O echipă de cercetători de la Vrije Universiteit Amsterdam, ETH Zurich și Qualcomm
Vulnerabilitatea RowHammer permite ca conținutul biților de memorie individuali să fie corupt prin citirea ciclică a datelor din celulele de memorie adiacente. Deoarece memoria DRAM este o matrice bidimensională de celule, fiecare constând dintr-un condensator și un tranzistor, efectuarea de citiri continue a aceleiași regiuni de memorie are ca rezultat fluctuații de tensiune și anomalii care provoacă o mică pierdere de încărcare în celulele învecinate. Dacă intensitatea citirii este suficient de mare, atunci celula poate pierde o cantitate suficient de mare de încărcare, iar următorul ciclu de regenerare nu va avea timp să-și restabilească starea inițială, ceea ce va duce la o modificare a valorii datelor stocate în celulă. .
Pentru a bloca acest efect, cipurile DDR4 moderne folosesc tehnologia TRR (Target Row Refresh), concepută pentru a preveni coruperea celulelor în timpul unui atac RowHammer. Problema este că nu există o abordare unică pentru implementarea TRR și fiecare producător de CPU și memorie interpretează TRR în felul său, își aplică propriile opțiuni de protecție și nu dezvăluie detalii de implementare.
Studierea metodelor de blocare RowHammer utilizate de producători a facilitat găsirea modalităților de a ocoli protecția. La inspecție, s-a dovedit că principiul practicat de producători „
Utilitatea dezvoltată de cercetători face posibilă verificarea susceptibilității cipurilor la variantele multilaterale ale atacului RowHammer, în care se încearcă influențarea încărcăturii pentru mai multe rânduri de celule de memorie simultan. Astfel de atacuri pot ocoli protecția TRR implementată de unii producători și pot duce la coruperea biților de memorie, chiar și pe hardware nou cu memorie DDR4.
Din cele 42 de module DIMM studiate, 13 module s-au dovedit a fi vulnerabile la variantele non-standard ale atacului RowHammer, în ciuda protecției declarate. Modulele problematice au fost produse de SK Hynix, Micron și Samsung, ale căror produse
Pe lângă DDR4, au fost studiate și cipurile LPDDR4 utilizate în dispozitivele mobile, care s-au dovedit a fi sensibile și la variantele avansate ale atacului RowHammer. În special, memoria utilizată în smartphone-urile Google Pixel, Google Pixel 3, LG G7, OnePlus 7 și Samsung Galaxy S10 a fost afectată de problemă.
Cercetătorii au reușit să reproducă mai multe tehnici de exploatare pe cipuri DDR4 problematice. De exemplu, folosind RowHammer-
A fost publicat un utilitar pentru a verifica cipurile de memorie DDR4 folosite de utilizatori
companie
Sursa: opennet.ru