لوهار - DRAM ياداشت ۽ DDR4 چپس تي هڪ نئون حملو

ETH زيورخ، Vrije Universiteit Amsterdam ۽ Qualcomm جي محققن جي هڪ ٽيم هڪ نئين RowHammer حملي جو طريقو شايع ڪيو آهي جيڪو متحرڪ بي ترتيب رسائي ميموري (DRAM) جي انفرادي بٽس جي مواد کي تبديل ڪري سگهي ٿو. حملي جو ڪوڊ نالو لوهار ۽ CVE-2021-42114 طور سڃاتو ويو. ڪيتريون ئي DDR4 چپس جيڪي اڳئين ڄاتل سڃاتل RowHammer طبقن جي طريقن جي خلاف تحفظ سان ليس هوندا آهن مسئلا لاءِ حساس هوندا آهن. توهان جي سسٽم جي ڪمزوري جي جاچ جا اوزار GitHub تي شايع ٿيل آهن.

ياد رهي ته RowHammer ڪلاس حملا توهان کي انفرادي ميموري بٽس جي مواد کي خراب ڪرڻ جي اجازت ڏيندا آهن سائيڪل طور تي پاڙيسري ميموري سيلز مان ڊيٽا پڙهڻ سان. جيئن ته DRAM ميموري سيلز جي هڪ ٻه طرفي صف آهي، هر هڪ ڪيپيسيٽر ۽ هڪ ٽرانزيسٽر تي مشتمل آهي، ساڳئي ميموري واري علائقي کي مسلسل پڙهڻ جي نتيجي ۾ وولٹیج جي وهڪري ۽ انوماليز جو نتيجو آهي جيڪو پاڙيسري سيلن ۾ چارج جي ننڍڙي نقصان جو سبب بڻائيندو آهي. جيڪڏهن پڙهڻ جي شدت وڌيڪ آهي، ته پوءِ پاڙيسري سيل ڪافي وڏي مقدار ۾ چارج وڃائي سگهي ٿو ۽ ايندڙ ٻيهر پيدا ٿيڻ واري چڪر کي پنهنجي اصل حالت کي بحال ڪرڻ جو وقت نه هوندو، جيڪو سيل ۾ محفوظ ڪيل ڊيٽا جي قدر ۾ تبديلي آڻيندو. .

RowHammer کان بچاءُ لاءِ، چپ ٺاهيندڙن تجويز ڪيو TRR (ٽارگٽ رو ريفريش) ميکانيزم، جيڪو ڀرپاسي واري قطار ۾ سيلز جي ڪرپشن کان بچائي ٿو، پر جيئن ته تحفظ ”سيڪيورٽي بِي مبهم“ جي اصول تي مبني هو، ان مسئلي کي حل نه ڪيو. روٽ، پر صرف ڄاڻايل خاص ڪيسن کان محفوظ آهي، جنهن کي تحفظ کي نظرانداز ڪرڻ جا طريقا ڳولڻ آسان بڻائي ٿي. مثال طور، مئي ۾، گوگل اڌ ڊبل طريقو پيش ڪيو، جيڪو TRR تحفظ کان متاثر نه ٿيو، ڇاڪاڻ ته حملي متاثر سيلز جيڪي سڌو سنئون حدف جي ڀرسان نه هئا.

لوهار جو نئون طريقو پيش ڪري ٿو TRR تحفظ کي نظرانداز ڪرڻ لاءِ، غير يونيفارم رسائي جي بنياد تي ٻن يا وڌيڪ جارحيت واري تارن تائين مختلف فريڪوئنسيز تي چارج ليڪج سبب. ميموري رسائي جي نموني کي طئي ڪرڻ لاءِ جيڪو چارج لڪيج جي ڪري ٿو، هڪ خاص فزر تيار ڪيو ويو آهي جيڪو خودڪار طور تي مخصوص چپ لاءِ حملي جا پيرا ميٽر چونڊيندو آهي، مختلف ترتيب، شدت ۽ سيل جي رسائي جي منظميت.

اهڙو طريقو، جيڪو ساڳيو سيلز تي اثر انداز ڪرڻ سان لاڳاپيل ناهي، موجوده TRR تحفظ جي طريقن کي غير موثر بڻائي ٿو، جيڪو هڪ روپ ۾ يا ٻي صورت ۾ سيلز کي بار بار ڪالن جي تعداد کي ڳڻڻ ۽، جڏهن ڪجهه قدر پهچي ويندا آهن، ري چارجنگ شروع ڪن ٿا. پاڙيسري سيلن جو. لوهار ۾، رسائي جو نمونو ٽارگيٽ جي مختلف پاسن کان هڪ ئي وقت ڪيترن ئي سيلن ۾ پکڙيل آهي، جيڪو حد تائين پهچڻ کان سواءِ چارج لڪيج حاصل ڪرڻ ممڪن بڻائي ٿو.

اهو طريقو TRR کي نظرانداز ڪرڻ لاءِ اڳ ۾ تجويز ڪيل طريقن جي ڀيٽ ۾ تمام گهڻو اثرائتو ثابت ٿيو - محققن سڀني 40 ۾ بٽ مسخ حاصل ڪرڻ ۾ ڪامياب ٿي ويا تازو خريد ڪيل مختلف DDR4 ميموري چپس جيڪي سامسنگ، مائڪرون، SK Hynix ۽ هڪ اڻڄاتل ڪارخانو (ٺاهيندڙ هو. 4 چپس تي بيان ٿيل نه آهي). مقابلي لاءِ، TRRespass جو طريقو اڳي ئي ساڳيو محققن پاران پيش ڪيو ويو، صرف 13 مان 42 چپس لاءِ اثرائتو هو ان وقت آزمائشي.

عام طور تي، لوهار جو طريقو مارڪيٽ تي سڀني DRAM چپس جي 94٪ تي لاڳو ٿيڻ جي اميد رکي ٿو، پر محقق چون ٿا ته ڪجهه چپس ٻين جي ڀيٽ ۾ وڌيڪ خطرناڪ ۽ حملو ڪرڻ آسان آهن. چپس ۾ غلطي جي اصلاح واري ڪوڊ (ECC) جو استعمال ۽ ميموري ريفريش جي شرح کي ٻيڻو ڪرڻ مڪمل تحفظ فراهم نٿو ڪري، پر آپريشن کي پيچيده ڪري ٿو. اهو قابل ذڪر آهي ته اهو مسئلو اڳ ۾ ئي جاري ڪيل چپس ۾ بلاڪ نه ٿو ڪري سگهجي ۽ هارڊويئر سطح تي نئين تحفظ جي عمل جي ضرورت آهي، تنهنڪري حملو ڪيترن ئي سالن تائين لاڳاپيل رهندو.

عملي مثالن ۾ ميموري پيج ٽيبل (PTE، پيج ٽيبل انٽري) ۾ داخلائن جي مواد کي تبديل ڪرڻ لاءِ ڪاريگر استعمال ڪرڻ جا طريقا شامل آھن ڪنيل مراعات حاصل ڪرڻ لاءِ، RSA-2048 پبلڪ ڪيئي کي خراب ڪرڻ لاءِ OpenSSH ۾ ميموري ۾ ذخيرو ٿيل (توهان عوامي ڪيئي کي ان ۾ آڻي سگھو ٿا. ڪنهن ٻئي جي ورچوئل مشين حملي آور جي خانگي چيڪ سان ملائڻ لاءِ مقتول جي VM سان ڳنڍڻ لاءِ) ۽ روٽ مراعات حاصل ڪرڻ لاءِ sudo پروسيس جي ميموري کي تبديل ڪندي سندن جي چيڪ کي بائي پاس ڪريو. چپ تي مدار رکندي، هڪ ٽارگيٽ بٽ کي تبديل ڪرڻ لاءِ 3 سيڪنڊن کان وٺي ڪيترن ئي ڪلاڪن جي حملي واري وقت تائين ڪٿي به لڳندو آهي.

اضافي طور تي، اسان نوٽ ڪري سگھون ٿا کليل LiteX Row Hammer Tester فريم ورڪ جي آزمائش لاءِ ميموري تحفظ جي طريقن کي جانچڻ لاءِ RowHammer ڪلاس حملن جي خلاف، گوگل لاءِ Antmicro پاران تيار ڪيل. فريم ورڪ FPGA جي استعمال تي مبني آهي مڪمل طور تي ميموري ڪنٽرولر جي اثر کي ختم ڪرڻ لاءِ سڌو سنئون DRAM چپ ڏانهن منتقل ڪيل حڪمن کي ڪنٽرول ڪرڻ لاءِ. Python ۾ Toolkit FPGA سان رابطي لاءِ پيش ڪئي وئي آهي. FPGA-based gateway ۾ شامل آھي ھڪڙو ماڊيول پيڪيٽ ڊيٽا جي منتقلي لاءِ (ميموري رسائي جي نمونن کي بيان ڪري ٿو)، ھڪڙو پيل لوڊ ايگزيڪيوٽر، ھڪڙو LiteDRAM-based ڪنٽرولر (DRAM لاءِ گھربل سڀني منطق کي پروسيس ڪري ٿو، بشمول قطار چالو ڪرڻ ۽ ميموري اپڊيٽ ڪرڻ) ۽ ھڪڙو VexRiscv CPU. پروجيڪٽ جي ترقيات Apache 2.0 لائسنس تحت ورهايل آهن. مختلف FPGA پليٽ فارمن کي سپورٽ ڪيو ويو آهي، بشمول Lattice ECP5، Xilinx Series 6، 7، UltraScale ۽ UltraScale+.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو