Blacksmith - weerar cusub oo ku saabsan xusuusta DRAM iyo chips DDR4

Koox cilmi-baarayaal ah oo ka socda ETH Zurich, Vrije Universiteit Amsterdam iyo Qualcomm ayaa daabacday hab cusub oo weerarka RowHammer ah kaas oo bedeli kara waxyaabaha ku jira qaybaha gaarka ah ee xusuusta galitaanka random ee firfircoon (DRAM). Weerarka ayaa lagu magacaabay Blacksmith waxaana magaciisa lagu sheegay CVE-2021-42114. Chips badan oo DDR4 ah oo ku qalabaysan ka-hortagga hababka fasalka RowHammer ee hore loo yaqaan ayaa u nugul dhibaatada. Qalabka lagu tijaabiyo nidaamkaaga u nuglaanshaha ayaa lagu daabacay GitHub.

Xusuusnow in weerarrada fasalka RowHammer ay kuu oggolaanayaan inaad qalloociso waxa ku jira qaniinyada xusuusta shakhsi ahaaneed adigoo si wareeg ah u akhrinaya xogta unugyada xusuusta deriska ah. Maadaama xusuusta DRAM ay tahay unugyo laba-geesood leh, mid walbana ka kooban yahay capacitor iyo transistor, samaynta akhrinta joogtada ah ee isla gobolka xusuusta waxay keentaa isbedbedelka danabka iyo cillado keena khasaare yar oo ku yimaada unugyada deriska ah. Haddii xoogga akhrisku uu sarreeyo, markaa unugga deriska ah waxaa laga yaabaa inuu lumiyo lacag badan oo ku filan iyo wareegga dib u soo kabashada ee soo socdaa ma heli doono wakhti uu ku soo celiyo xaaladdiisii ​​asalka ahayd, taas oo horseedi doonta isbeddel ku yimaada qiimaha xogta lagu kaydiyo unugga. .

Si looga hortago RowHammer, soosaarayaasha chip waxay soo jeediyeen habka TRR (Target Row Refresh), kaas oo ka ilaaliya musuqmaasuqa unugyada safafka ku xiga, laakiin maadaama ilaalintu ay ku saleysan tahay mabda'a "amniga mugdiga," ma xallin dhibaatada xididka, laakiin laga ilaaliyo oo kaliya kiisaska gaarka ah ee la yaqaan, taas oo fududaysay in la helo siyaabo looga gudbo ilaalinta. Tusaale ahaan, bishii Maajo, Google ayaa soo jeedisay habka Half-Double, kaas oo aan saameyn ku yeelan ilaalinta TRR, tan iyo markii weerarku saameeyay unugyada aan si toos ah u xigan bartilmaameedka.

Habka cusub ee Blacksmith wuxuu bixiyaa hab ka duwan sidii looga gudbi lahaa ilaalinta TRR, taas oo ku salaysan gelitaanka aan labbiska ahayn ee laba ama in ka badan oo xadhko gardaro ah oo isdaba joog ah oo kala duwan si ay u keento lacag bixinta. Si loo go'aamiyo habka gelitaanka xusuusta ee u horseedaya daadinta, fuzzer gaar ah ayaa la sameeyay kaas oo si toos ah u dooranaya cabbirrada weerarka ee jajab gaar ah, oo kala duwan nidaamka, xoojinta iyo nidaamka gelitaanka unugyada.

Habka noocan oo kale ah, oo aan la xiriirin saameyn ku yeelashada isla unugyo isku mid ah, ayaa ka dhigaysa hababka ilaalinta TRR ee hadda jira mid aan waxtar lahayn, kaas oo qaab ama qaab kale hoos u dhigaya tirinta tirada wicitaanada soo noqnoqda ee unugyada iyo, marka qiyamka qaarkood la gaaro, bilaabaya dib u soo celinta unugyada deriska ah. Gudaha Blacksmith, qaabka gelitaanka ayaa ku faafaya unugyo dhowr ah hal mar oo ka yimid dhinacyo kala duwan oo bartilmaameedka ah, taas oo suurtogal ka dhigaysa in la gaaro lacag bixitaan iyada oo aan la gaarin qiyamka bilowga.

Habka ayaa noqday mid si aad ah uga waxtar badan hababka hore loo soo jeediyay ee looga gudbi karo TRR - cilmi-baarayaashu waxay ku guuleysteen in ay gaaraan waxoogaa qalloocan dhammaan 40-kii dhawaan waxay iibsadeen chips xusuusta DDR4 kala duwan oo ay sameeyeen Samsung, Micron, SK Hynix iyo saaraha aan la garanayn (saaraha ayaa ahaa aan lagu qeexin 4 chips). Marka la barbardhigo, habka TRRespass ee ay hore u soo jeediyeen isla cilmi-baarayaasha ayaa ahaa mid waxtar u leh 13 kaliya oo ka mid ah 42 chips oo la tijaabiyay wakhtigaas.

Guud ahaan, habka Blacksmith ayaa la filayaa in lagu dabaqo 94% dhammaan chips-yada DRAM ee suuqa, laakiin cilmi-baarayaashu waxay sheegeen in qaar ka mid ah chips-yada ay aad ugu nugul yihiin oo ay fududahay in la weeraro kuwa kale. Isticmaalka koodhadhka sixitaanka qaladka (ECC) ee chips iyo laban laabashada heerka soo celinta xusuusta ma bixiso ilaalin dhamaystiran, laakiin waxay adkeynaysaa hawlgalka. Waxaa xusid mudan in dhibaatada aan la xannibi karin chips horay loo sii daayay waxayna u baahan tahay hirgelinta ilaalinta cusub ee heerka qalabka, sidaas darteed weerarku wuxuu ahaan doonaa mid khuseeya sanado badan.

Tusaalooyinka wax ku oolka ah waxaa ka mid ah hababka loo isticmaalo Blacksmith si loo beddelo waxyaabaha ku jira gelinta bogga xusuusta (PTE, gelitaanka miiska bogga) si loo helo mudnaanta kernel, jabinta furaha dadweynaha ee RSA-2048 ee lagu kaydiyo xusuusta gudaha OpenSSH (waxaad keeni kartaa furaha dadweynaha Mashiinka farsamada ee qof kale si uu u dhigmo furaha gaarka ah ee weerarka si loogu xiro VM dhibbanaha) oo laga gudbo hubinta aqoonsiga iyadoo wax laga beddelayo xusuusta habka sudo si loo helo mudnaanta xididka. Iyadoo ku xiran jajabka, waxay qaadataa meel kasta 3 ilbiriqsi ilaa dhowr saacadood oo waqti weerar ah si loo beddelo hal bartilmaameed.

Intaa waxaa dheer, waxaan ogaan karnaa daabacaadda qaabka furan ee LiteX Row Hammer Tester si loo tijaabiyo hababka ilaalinta xusuusta ee ka dhanka ah weerarrada fasalka RowHammer, oo ay soo saartay Antmicro ee Google. Qaab-dhismeedku wuxuu ku salaysan yahay isticmaalka FPGA si si buuxda loo xakameeyo amarrada si toos ah loogu gudbiyo chip DRAM si loo baabi'iyo saamaynta xakamaynta xusuusta. Qalabka ku jira Python waxaa loo bixiyaa isdhexgalka FPGA. Albaabka ku saleysan FPGA waxaa ka mid ah moduleka wareejinta xogta xirmada (wuxuu qeexayaa qaababka gelitaanka xusuusta), Bixiyaha Payload, kontaroolaha ku saleysan LiteDRAM (wuxuu socodsiiyaa dhammaan macquulnimada looga baahan yahay DRAM, oo ay ku jiraan dardargelinta safka iyo cusbooneysiinta xusuusta) iyo VexRiscv CPU. Horumarka mashruuca waxa lagu qaybiyaa shatiga Apache 2.0. Meelo kala duwan oo FPGA ah ayaa la taageeraa, oo ay ku jiraan Lattice ECP5, Xilinx Series 6, 7, UltraScale iyo UltraScale+.

Source: opennet.ru

Add a comment