Cipurile de memorie DDR4 rămân vulnerabile la atacurile RowHammer, în ciuda protecției suplimentare

O echipă de cercetători de la Vrije Universiteit Amsterdam, ETH Zurich și Qualcomm a petrecut studiu al eficacității protecției împotriva atacurilor de clasă utilizate în cipurile de memorie DDR4 moderne RowHammer, permițându-vă să modificați conținutul biților individuali ai memoriei dinamice cu acces aleatoriu (DRAM). Rezultatele au fost dezamăgitoare și cipurile DDR4 de la marii producători încă mai sunt rămâne vulnerabil (CVE-2020-10255).

Vulnerabilitatea RowHammer permite ca conținutul biților de memorie individuali să fie corupt prin citirea ciclică a datelor din celulele de memorie adiacente. Deoarece memoria DRAM este o matrice bidimensională de celule, fiecare constând dintr-un condensator și un tranzistor, efectuarea de citiri continue a aceleiași regiuni de memorie are ca rezultat fluctuații de tensiune și anomalii care provoacă o mică pierdere de încărcare în celulele învecinate. Dacă intensitatea citirii este suficient de mare, atunci celula poate pierde o cantitate suficient de mare de încărcare, iar următorul ciclu de regenerare nu va avea timp să-și restabilească starea inițială, ceea ce va duce la o modificare a valorii datelor stocate în celulă. .

Pentru a bloca acest efect, cipurile DDR4 moderne folosesc tehnologia TRR (Target Row Refresh), concepută pentru a preveni coruperea celulelor în timpul unui atac RowHammer. Problema este că nu există o abordare unică pentru implementarea TRR și fiecare producător de CPU și memorie interpretează TRR în felul său, își aplică propriile opțiuni de protecție și nu dezvăluie detalii de implementare.
Studierea metodelor de blocare RowHammer utilizate de producători a facilitat găsirea modalităților de a ocoli protecția. La inspecție, s-a dovedit că principiul practicat de producători „securitate prin ambiguitate (securitate prin obscuritate) la implementarea TRR ajută doar pentru protecție în cazuri speciale, acoperind atacurile tipice care manipulează modificări în încărcarea celulelor într-unul sau două rânduri adiacente.

Utilitatea dezvoltată de cercetători face posibilă verificarea susceptibilității cipurilor la variantele multilaterale ale atacului RowHammer, în care se încearcă influențarea încărcăturii pentru mai multe rânduri de celule de memorie simultan. Astfel de atacuri pot ocoli protecția TRR implementată de unii producători și pot duce la coruperea biților de memorie, chiar și pe hardware nou cu memorie DDR4.
Din cele 42 de module DIMM studiate, 13 module s-au dovedit a fi vulnerabile la variantele non-standard ale atacului RowHammer, în ciuda protecției declarate. Modulele problematice au fost produse de SK Hynix, Micron și Samsung, ale căror produse huse 95% din piața DRAM.

Pe lângă DDR4, au fost studiate și cipurile LPDDR4 utilizate în dispozitivele mobile, care s-au dovedit a fi sensibile și la variantele avansate ale atacului RowHammer. În special, memoria utilizată în smartphone-urile Google Pixel, Google Pixel 3, LG G7, OnePlus 7 și Samsung Galaxy S10 a fost afectată de problemă.

Cercetătorii au reușit să reproducă mai multe tehnici de exploatare pe cipuri DDR4 problematice. De exemplu, folosind RowHammer-exploata pentru PTE (Page Table Entries) a durat de la 2.3 secunde la trei ore și cincisprezece secunde pentru a obține privilegiul kernel, în funcție de cipurile testate. Atac pentru deteriorarea cheii publice stocate în memorie, RSA-2048 a durat de la 74.6 secunde la 39 de minute și 28 de secunde. Atac a durat 54 de minute și 16 secunde pentru a ocoli verificarea acreditărilor prin modificarea memoriei procesului sudo.

A fost publicat un utilitar pentru a verifica cipurile de memorie DDR4 folosite de utilizatori TRRespass. Pentru a efectua cu succes un atac, sunt necesare informații despre aspectul adreselor fizice utilizate în controlerul de memorie în raport cu băncile și rândurile de celule de memorie. Un utilitar a fost dezvoltat suplimentar pentru a determina aspectul dramă, care necesită rularea ca root. De asemenea, în viitorul apropiat este planificat publicați o aplicație pentru testarea memoriei smartphone-ului.

companie Intel и AMD Pentru protecție, ei au sfătuit să folosească memorie de corectare a erorilor (ECC), controlere de memorie cu suport Maximum Activate Count (MAC) și să folosească o rată de reîmprospătare crescută. Cercetătorii cred că pentru cipurile deja lansate nu există o soluție pentru protecția garantată împotriva Rowhammer, iar utilizarea ECC și creșterea frecvenței de regenerare a memoriei s-au dovedit a fi ineficiente. De exemplu, a fost propus anterior mod de atacurile asupra memoriei DRAM ocolind protecția ECC și, de asemenea, arată posibilitatea de a ataca DRAM prin intermediul rețea localădin sistem invitat и cu ajutorul rulează JavaScript în browser.

Sursa: opennet.ru

Adauga un comentariu