කම්මල්කරු - DRAM මතකය සහ DDR4 චිප් වලට නව ප්‍රහාරයක්

ETH Zurich, Vrije Universiteit Amsterdam සහ Qualcomm හි පර්යේෂකයන් කණ්ඩායමක් විසින් ගතික සසම්භාවී ප්‍රවේශ මතකයේ (DRAM) තනි බිටු වල අන්තර්ගතය වෙනස් කළ හැකි නව RowHammer ප්‍රහාරක ක්‍රමයක් ප්‍රකාශයට පත් කර ඇත. මෙම ප්‍රහාරය Blacksmith යන සංකේත නාමයෙන් හඳුන්වනු ලැබූ අතර CVE-2021-42114 ලෙස හඳුනාගෙන ඇත. බොහෝ DDR4 චිප් කලින් දන්නා RowHammer පන්ති ක්‍රමවලට එරෙහිව ආරක්‍ෂාවකින් සමන්විත වේ. අනාරක්ෂිත බව සඳහා ඔබේ පද්ධති පරීක්ෂා කිරීමේ මෙවලම් GitHub මත ප්‍රකාශයට පත් කෙරේ.

අසල්වැසි මතක සෛල වලින් දත්ත චක්‍රීයව කියවීමෙන් තනි මතක බිටු වල අන්තර්ගතය විකෘති කිරීමට RowHammer පන්තියේ ප්‍රහාර ඔබට ඉඩ දෙන බව මතක තබා ගන්න. DRAM මතකය යනු ධාරිත්‍රකයක් සහ ට්‍රාන්සිස්ටරයකින් සමන්විත ද්විමාන සෛල මාලාවක් වන බැවින්, එම මතක කලාපයේම අඛණ්ඩ කියවීම් සිදුකිරීමෙන් වෝල්ටීයතා උච්චාවචනයන් සහ විෂමතා ඇති වන අතර එමඟින් අසල්වැසි සෛලවල ආරෝපණ සුළු අඩුවීමක් සිදුවේ. කියවීමේ තීව්‍රතාවය ඉහළ නම්, අසල්වැසි සෛලයට ප්‍රමාණවත් තරම් විශාල ආරෝපණයක් අහිමි විය හැකි අතර ඊළඟ පුනර්ජනන චක්‍රයට එහි මුල් තත්වය යථා තත්වයට පත් කිරීමට කාලය නොමැති අතර එමඟින් සෛලයේ ගබඩා කර ඇති දත්තවල අගය වෙනස් වේ. .

RowHammer ට එරෙහිව ආරක්ෂා කිරීම සඳහා, චිප් නිෂ්පාදකයින් විසින් යාබද පේළි වල සෛල දූෂණයෙන් ආරක්ෂා කරන TRR (ඉලක්ක පේළි නැවුම් කිරීම) යාන්ත්‍රණය යෝජනා කළ නමුත් ආරක්ෂාව "නොපැහැදිලි වීමෙන් ආරක්ෂාව" යන මූලධර්මය මත පදනම් වූ බැවින් එය ගැටළුව විසඳුවේ නැත. මූල, නමුත් දන්නා විශේෂ අවස්ථා වලින් පමණක් ආරක්ෂා කර ඇති අතර එමඟින් ආරක්ෂාව මඟ හැරීමට ක්‍රම සොයා ගැනීම පහසු විය. උදාහරණයක් ලෙස, මැයි මාසයේදී, Google විසින් Half-Double ක්‍රමය යෝජනා කරන ලද අතර, එය TRR ආරක්ෂණයෙන් බලපෑවේ නැත, ප්‍රහාරය ඉලක්කයට සෘජුවම යාබද නොවන සෛල වලට බලපෑවේය.

බ්ලැක්ස්මිත්ගේ නව ක්‍රමය ආරෝපණ කාන්දු වීම සඳහා විවිධ සංඛ්‍යාතවල ආක්‍රමණශීලී නූල් දෙකකට හෝ වැඩි ගණනකට ඒකාකාර නොවන ප්‍රවේශය මත පදනම්ව, TRR ආරක්ෂාව මඟ හැරීමට වෙනස් ක්‍රමයක් ඉදිරිපත් කරයි. ආරෝපණ කාන්දු වීමට තුඩු දෙන මතක ප්‍රවේශ රටාව තීරණය කිරීම සඳහා, සෛල ප්‍රවේශයේ අනුපිළිවෙල, තීව්‍රතාවය සහ ක්‍රමානුකූලව වෙනස් වන විශේෂිත චිපයක් සඳහා ප්‍රහාරක පරාමිතීන් ස්වයංක්‍රීයව තෝරා ගන්නා විශේෂ ෆසර් එකක් සංවර්ධනය කර ඇත.

එකම සෛල වලට බලපෑම් කිරීම හා සම්බන්ධ නොවන එවැනි ප්‍රවේශයක්, වර්තමාන TRR ආරක්ෂණ ක්‍රම අකාර්යක්ෂම කරයි, එය එක් ආකාරයකින් හෝ වෙනත් ආකාරයකින් සෛල වෙත නැවත නැවත ඇමතුම් ගණන ගණනය කිරීමට සහ යම් අගයන් ළඟා වූ විට නැවත ආරෝපණය කිරීම ආරම්භ කරයි. අසල්වැසි සෛල වලින්. Blacksmith හි, ප්‍රවේශ රටාව ඉලක්කයේ විවිධ පැතිවලින් එකවර සෛල කිහිපයක් හරහා පැතිරී ඇති අතර, එමඟින් එළිපත්ත අගයන් කරා ළඟා නොවී ආරෝපණ කාන්දු වීම සාක්ෂාත් කර ගැනීමට හැකි වේ.

මෙම ක්‍රමය TRR මඟ හැරීම සඳහා කලින් යෝජිත ක්‍රමවලට වඩා සැලකිය යුතු ලෙස ඵලදායී විය - Samsung, Micron, SK Hynix සහ නොදන්නා නිෂ්පාදකයෙකු විසින් මෑතකදී මිලදී ගත් විවිධ DDR40 මතක චිප්ස් 4 කම බිට් විකෘති කිරීමට පර්යේෂකයන් සමත් විය (නිෂ්පාදකයා විය. 4 චිප්ස් මත නිශ්චිතව දක්වා නැත). සංසන්දනය කිරීම සඳහා, එම පර්යේෂකයන් විසින්ම කලින් යෝජනා කරන ලද TRRespass ක්‍රමය ක්‍රියාත්මක වූයේ එකල පරීක්ෂා කරන ලද චිප් 13 න් 42 කට පමණි.

සාමාන්‍යයෙන්, Blacksmith ක්‍රමය වෙළඳපොලේ ඇති සියලුම DRAM චිප් වලින් 94% ක් සඳහා අදාළ වනු ඇතැයි අපේක්ෂා කෙරේ, නමුත් පර්යේෂකයන් පවසන්නේ සමහර චිප්ස් අනෙක් ඒවාට වඩා අවදානමට ලක්විය හැකි අතර ප්‍රහාරයට පහසු බවයි. චිප්ස් හි දෝෂ නිවැරදි කිරීමේ කේත (ECC) භාවිතා කිරීම සහ මතක නැවුම් කිරීමේ වේගය දෙගුණ කිරීම සම්පූර්ණ ආරක්ෂාවක් සපයන්නේ නැත, නමුත් ක්‍රියාකාරිත්වය සංකීර්ණ කරයි. දැනටමත් නිකුත් කර ඇති චිප්ස් තුළ ගැටළුව අවහිර කළ නොහැකි බව සැලකිය යුතු අතර, දෘඪාංග මට්ටමින් නව ආරක්ෂාවක් ක්රියාත්මක කිරීම අවශ්ය වේ, එබැවින් ප්රහාරය වසර ගණනාවක් අදාළ වනු ඇත.

ප්‍රායෝගික උදාහරණ අතරට OpenSSH හි මතකයේ ගබඩා කර ඇති RSA-2048 පොදු යතුර දූෂිත කිරීම, කර්නල් වරප්‍රසාද ලබා ගැනීම සඳහා මතක පිටු වගුවේ (PTE, පිටු වගු ප්‍රවේශය) ඇතුළත් කිරීම් වල අන්තර්ගතය වෙනස් කිරීමට Blacksmith භාවිතා කිරීමේ ක්‍රම ඇතුළත් වේ (ඔබට පොදු යතුර ගෙන ආ හැක. වෙනත් කෙනෙකුගේ අතථ්‍ය යන්ත්‍රයක් ප්‍රහාරකයාගේ පුද්ගලික යතුරට ගැළපීමට ගොදුරු වූවන්ගේ VM වෙත සම්බන්ධ වීමට) සහ මූල වරප්‍රසාද ලබා ගැනීම සඳහා sudo ක්‍රියාවලියේ මතකය වෙනස් කිරීමෙන් අක්තපත්‍ර පරීක්ෂාව මඟහරින්න. චිපය මත පදනම්ව, එක් ඉලක්ක බිට් එකක් වෙනස් කිරීමට තත්පර 3 සිට පැය කිහිපයක් දක්වා ප්‍රහාරක කාලය ගත වේ.

අතිරේකව, Google සඳහා Antmicro විසින් සංවර්ධනය කරන ලද RowHammer පන්ති ප්‍රහාරවලට එරෙහිව මතක ආරක්ෂණ ක්‍රම පරීක්ෂා කිරීම සඳහා විවෘත LiteX Row Hammer Tester රාමුව ප්‍රකාශනය කිරීම අපට සටහන් කළ හැක. මෙම රාමුව පදනම් වී ඇත්තේ මතක පාලකයේ බලපෑම ඉවත් කිරීම සඳහා DRAM චිපයට සෘජුවම සම්ප්‍රේෂණය කරන ලද විධානයන් සම්පූර්ණයෙන්ම පාලනය කිරීම සඳහා FPGA භාවිතා කිරීම මත ය. FPGA සමඟ අන්තර්ක්‍රියා කිරීම සඳහා Python හි මෙවලම් කට්ටලය පිරිනමනු ලැබේ. FPGA-පාදක ද්වාරයට පැකට් දත්ත හුවමාරුව සඳහා මොඩියුලයක් (මතක ප්‍රවේශ රටා නිර්වචනය කරයි), Payload Executor එකක්, LiteDRAM-පාදක පාලකයක් (පේළි සක්‍රිය කිරීම සහ මතකය යාවත්කාලීන කිරීම ඇතුළුව DRAM සඳහා අවශ්‍ය සියලුම තර්ක ක්‍රියා කරයි) සහ VexRiscv CPU ඇතුළත් වේ. ව්‍යාපෘතියේ වර්ධනයන් Apache 2.0 බලපත්‍රය යටතේ බෙදා හරිනු ලැබේ. Lattice ECP5, Xilinx Series 6, 7, UltraScale සහ UltraScale+ ඇතුළු විවිධ FPGA වේදිකා සඳහා සහය දක්වයි.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න