Uma equipe de pesquisadores da Vrije Universiteit Amsterdam, ETH Zurich e Qualcomm
A vulnerabilidade RowHammer permite que o conteúdo de bits de memória individuais seja corrompido pela leitura cíclica de dados de células de memória adjacentes. Como a memória DRAM é um conjunto bidimensional de células, cada uma consistindo de um capacitor e um transistor, a realização de leituras contínuas da mesma região de memória resulta em flutuações de tensão e anomalias que causam uma pequena perda de carga nas células vizinhas. Se a intensidade de leitura for alta o suficiente, a célula poderá perder uma quantidade suficientemente grande de carga e o próximo ciclo de regeneração não terá tempo para restaurar seu estado original, o que levará a uma alteração no valor dos dados armazenados na célula .
Para bloquear esse efeito, os chips DDR4 modernos usam a tecnologia TRR (Target Row Refresh), projetada para evitar que as células sejam corrompidas durante um ataque RowHammer. O problema é que não existe uma abordagem única para implementar o TRR e cada fabricante de CPU e memória interpreta o TRR à sua maneira, aplica suas próprias opções de proteção e não divulga detalhes de implementação.
O estudo dos métodos de bloqueio do RowHammer usados pelos fabricantes tornou mais fácil encontrar maneiras de contornar a proteção. Após inspeção, descobriu-se que o princípio praticado pelos fabricantes “
O utilitário desenvolvido pelos pesquisadores permite verificar a suscetibilidade dos chips às variantes multilaterais do ataque RowHammer, em que é feita uma tentativa de influenciar a carga de várias linhas de células de memória ao mesmo tempo. Esses ataques podem ignorar a proteção TRR implementada por alguns fabricantes e levar à corrupção de bits de memória, mesmo em hardware novo com memória DDR4.
Dos 42 DIMMs estudados, 13 módulos revelaram-se vulneráveis a variantes não padronizadas do ataque RowHammer, apesar da proteção declarada. Os módulos problemáticos foram produzidos pela SK Hynix, Micron e Samsung, cujos produtos
Além do DDR4, também foram estudados chips LPDDR4 usados em dispositivos móveis, que também se mostraram sensíveis a variantes avançadas do ataque RowHammer. Em particular, a memória usada nos smartphones Google Pixel, Google Pixel 3, LG G7, OnePlus 7 e Samsung Galaxy S10 foi afetada pelo problema.
Os pesquisadores conseguiram reproduzir diversas técnicas de exploração em chips DDR4 problemáticos. Por exemplo, usando RowHammer-
Um utilitário foi publicado para verificar os chips de memória DDR4 usados pelos usuários
Empresas
Fonte: opennet.ru