අමතර ආරක්ෂාවක් තිබියදීත් DDR4 මතක චිප් RowHammer ප්‍රහාරවලට ගොදුරු විය හැක

Vrije Universiteit Amsterdam, ETH Zurich සහ Qualcomm හි පර්යේෂකයන් කණ්ඩායමක් වියදම් කළා නවීන DDR4 මතක චිප් වල භාවිතා වන පන්ති ප්‍රහාර වලින් ආරක්ෂා වීමේ කාර්යක්ෂමතාවය අධ්‍යයනය කිරීම රෝහමර්, ගතික සසම්භාවී ප්‍රවේශ මතකයේ (DRAM) තනි බිටු වල අන්තර්ගතය වෙනස් කිරීමට ඔබට ඉඩ සලසයි. ප්‍රතිඵල බලාපොරොත්තු සුන් වූ අතර ප්‍රධාන නිෂ්පාදකයන්ගේ DDR4 චිප් තවමත් පවතී පවතිනවා අවදානමට ලක්විය හැකි (CVE-2020-10255).

RowHammer දුර්වලතාවය යාබද මතක සෛල වලින් දත්ත චක්‍රීයව කියවීමෙන් තනි මතක බිටු වල අන්තර්ගතය දූෂිත වීමට ඉඩ සලසයි. DRAM මතකය යනු ධාරිත්‍රකයක් සහ ට්‍රාන්සිස්ටරයකින් සමන්විත ද්විමාන සෛල මාලාවක් වන බැවින්, එම මතක කලාපයේම අඛණ්ඩ කියවීම් සිදුකිරීමෙන් වෝල්ටීයතා උච්චාවචනයන් සහ විෂමතා ඇති වන අතර එමඟින් අසල්වැසි සෛලවල ආරෝපණ සුළු අඩුවීමක් සිදුවේ. කියවීමේ තීව්‍රතාවය ප්‍රමාණවත් තරම් ඉහළ නම්, සෛලයට ප්‍රමාණවත් තරම් විශාල ආරෝපණයක් අහිමි විය හැකි අතර ඊළඟ පුනර්ජනන චක්‍රයට එහි මුල් තත්වය යථා තත්වයට පත් කිරීමට කාලය නොමැති අතර එමඟින් සෛලයේ ගබඩා කර ඇති දත්තවල අගය වෙනස් වේ. .

මෙම බලපෑම අවහිර කිරීම සඳහා නවීන DDR4 චිප්ස් TRR (Target Row Refresh) තාක්ෂණය භාවිතා කරයි, RowHammer ප්‍රහාරයකදී සෛල දූෂිත වීම වැළැක්වීමට නිර්මාණය කර ඇත. ගැටළුව වන්නේ TRR ක්‍රියාත්මක කිරීම සඳහා තනි ප්‍රවේශයක් නොමැති අතර සෑම CPU සහ මතක නිෂ්පාදකයෙකුම TRR තමන්ගේම ආකාරයෙන් අර්ථකථනය කරයි, තමන්ගේම ආරක්ෂණ විකල්ප යොදයි සහ ක්‍රියාත්මක කිරීමේ විස්තර හෙළි නොකිරීමයි.
නිෂ්පාදකයින් විසින් භාවිතා කරන RowHammer අවහිර කිරීමේ ක්‍රම අධ්‍යයනය කිරීමෙන් ආරක්ෂාව මඟ හැරීමට ක්‍රම සොයා ගැනීම පහසු විය. පරීක්ෂා කිරීමේදී, නිෂ්පාදකයින් විසින් භාවිතා කරන ලද මූලධර්මය බව පෙනී ගියේය.අපැහැදිලි බව හරහා ආරක්ෂාව (නොපැහැදිලි භාවයෙන් ආරක්ෂාව) TRR ක්‍රියාත්මක කිරීමේදී විශේෂ අවස්ථා වලදී ආරක්ෂාව සඳහා පමණක් උපකාරී වේ, යාබද පේළි එකක හෝ දෙකක සෛල ආරෝපණයේ වෙනස්වීම් හසුරුවන සාමාන්‍ය ප්‍රහාර ආවරණය කරයි.

පර්යේෂකයන් විසින් වැඩි දියුණු කරන ලද උපයෝගීතාව මඟින් RowHammer ප්‍රහාරයේ බහුපාර්ශ්වික ප්‍රභේදවලට චිප්ස් වල සංවේදීතාව පරීක්ෂා කිරීමට හැකි වන අතර, මතක සෛල පේළි කිහිපයක් සඳහා එකවර ආරෝපණයට බලපෑම් කිරීමට උත්සාහ කරයි. එවැනි ප්‍රහාර සමහර නිෂ්පාදකයින් විසින් ක්‍රියාත්මක කරන ලද TRR ආරක්ෂණය මග හැරිය හැකි අතර DDR4 මතකය සහිත නව දෘඪාංගවල පවා මතක බිටු දූෂණයට තුඩු දිය හැක.
අධ්‍යයනය කරන ලද DIMM 42 න්, මොඩියුල 13 ක් ප්‍රකාශිත ආරක්ෂාව නොතකා, RowHammer ප්‍රහාරයේ සම්මත නොවන ප්‍රභේදවලට ගොදුරු විය හැකි බවට පත් විය. ගැටළුකාරී මොඩියුල SK Hynix, Micron සහ Samsung විසින් නිෂ්පාදනය කරන ලද අතර ඒවායේ නිෂ්පාදන ආවරණ DRAM වෙළෙඳපොළෙන් 95%.

DDR4 ට අමතරව, ජංගම උපාංගවල භාවිතා කරන LPDDR4 චිප්ස් ද අධ්‍යයනය කරන ලද අතර, එය RowHammer ප්‍රහාරයේ උසස් ප්‍රභේදවලට ද සංවේදී විය. විශේෂයෙන්, Google Pixel, Google Pixel 3, LG G7, OnePlus 7 සහ Samsung Galaxy S10 ස්මාර්ට්ෆෝන් වල භාවිතා කරන මතකය ගැටළුවට බලපා ඇත.

ගැටලුකාරී DDR4 චිප්ස් මත සූරාකෑමේ ශිල්පීය ක්‍රම කිහිපයක් ප්‍රතිනිෂ්පාදනය කිරීමට පර්යේෂකයන්ට හැකි විය. උදාහරණයක් ලෙස, RowHammer භාවිතා කිරීම-ගසාකනවා PTE (පිටු වගු ඇතුළත් කිරීම්) සඳහා පරීක්ෂා කරන ලද චිප්ස් මත පදනම්ව කර්නල් වරප්‍රසාද ලබා ගැනීමට තත්පර 2.3 සිට පැය තුන සහ තත්පර පහළොවක් ගත විය. ප්රහාරය මතකයේ ගබඩා කර ඇති පොදු යතුරට හානි වීම සඳහා, RSA-2048 තත්පර 74.6 සිට විනාඩි 39 තත්පර 28 දක්වා ගත විය. ප්රහාරය sudo ක්‍රියාවලියේ මතකය වෙනස් කිරීම හරහා අක්තපත්‍ර පරීක්ෂාව මග හැරීමට මිනිත්තු 54 තත්පර 16ක් ගත විය.

පරිශීලකයන් විසින් භාවිතා කරන DDR4 මතක චිප් පරීක්ෂා කිරීමට උපයෝගීතාවයක් ප්‍රකාශයට පත් කර ඇත TRRespass. ප්රහාරයක් සාර්ථකව සිදු කිරීම සඳහා, බැංකු සහ මතක සෛල පේළි සම්බන්ධයෙන් මතක පාලකයේ භාවිතා කරන භෞතික ලිපින වල සැකැස්ම පිළිබඳ තොරතුරු අවශ්ය වේ. පිරිසැලසුම තීරණය කිරීම සඳහා උපයෝගීතාවයක් අතිරේකව සංවර්ධනය කර ඇත නාට්යය, root ලෙස ධාවනය කිරීමට අවශ්‍ය වේ. නුදුරු අනාගතයේ දී ද සැලසුම් කර ඇත ස්මාර්ට්ෆෝන් මතකය පරීක්ෂා කිරීම සඳහා යෙදුමක් ප්‍රකාශයට පත් කරන්න.

සමාගම් ඉන්ටෙල් и AMD ආරක්ෂාව සඳහා, ඔවුන් දෝෂ නිවැරදි කිරීමේ මතකය (ECC), Maximum Activate Count (MAC) සහය ඇති මතක පාලකයන් භාවිතා කරන ලෙස සහ වැඩි කරන ලද නැවුම් අනුපාතයක් භාවිතා කිරීමට උපදෙස් දෙන ලදී. පර්යේෂකයන් විශ්වාස කරන්නේ දැනටමත් නිකුත් කර ඇති චිප්ස් සඳහා Rowhammer ට එරෙහිව සහතික කළ ආරක්ෂාවක් සඳහා විසඳුමක් නොමැති බවත්, ECC භාවිතය සහ මතකය පුනර්ජනනය කිරීමේ වාර ගණන වැඩි කිරීම අකාර්යක්ෂම විය. උදාහරණයක් ලෙස, එය කලින් යෝජනා කරන ලදී මාර්ගයයි ECC ආරක්‍ෂාව මගහැර DRAM මතකයට පහර දෙන අතර DRAM හරහා පහර දීමේ හැකියාව ද පෙන්වයි ප්රාදේශීය ජාලයසිට ආගන්තුක පද්ධතිය и උදව්වෙන් බ්‍රවුසරයේ JavaScript ධාවනය කිරීම.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න