Pandai - serangan anyar dina mémori DRAM sareng chip DDR4

Tim peneliti ti ETH Zurich, Vrije Universiteit Amsterdam sareng Qualcomm parantos nyebarkeun metode serangan RowHammer énggal anu tiasa ngarobih eusi bit individu memori aksés acak dinamis (DRAM). Serangan éta namina namina Blacksmith sareng diidentifikasi minangka CVE-2021-42114. Loba chip DDR4 dilengkepan panyalindungan ngalawan métode kelas RowHammer dipikawanoh saméméhna rentan ka masalah. Alat pikeun nguji sistem anjeun pikeun kerentanan diterbitkeun dina GitHub.

Ngelingan yén serangan kelas RowHammer ngidinan Anjeun pikeun distort eusi bit memori individu ku cyclically maca data ti sél memori tatangga. Kusabab memori DRAM mangrupakeun Asép Sunandar Sunarya dua diménsi sél, unggal diwangun ku hiji kapasitor jeung transistor a, ngajalankeun kontinyu maca wewengkon memori sarua hasilna fluctuations tegangan jeung anomali nu ngabalukarkeun leungitna leutik muatan dina sél tatangga. Upami inténsitas bacaanna luhur, maka sél tatangga tiasa kaleungitan jumlah muatan anu cukup ageung sareng siklus regenerasi salajengna moal gaduh waktos pikeun mulangkeun kaayaan aslina, anu bakal ngakibatkeun parobahan dina nilai data anu disimpen dina sél. .

Pikeun ngajaga ngalawan RowHammer, produsén chip ngusulkeun mékanisme TRR (Target Row Refresh), anu ngajagi tina korupsi sél dina barisan anu padeukeut, tapi kumargi panyalindunganna dumasar kana prinsip "kaamanan ku teu jelas," éta henteu ngabéréskeun masalah dina. akar, tapi ngan ditangtayungan tina kasus husus dipikawanoh, nu matak ngamudahkeun pikeun manggihan cara pikeun bypass panyalindungan. Contona, dina Méi, Google ngusulkeun métode Satengah-Double, nu teu kapangaruhan ku panyalindungan TRR, saprak serangan kapangaruhan sél nu teu langsung padeukeut jeung udagan.

Metoda anyar panday urang nawarkeun cara béda pikeun bypass panyalindungan TRR, dumasar kana aksés non-seragam kana dua atawa leuwih string aggressor dina frékuénsi béda pikeun ngabalukarkeun leakage muatan. Pikeun nangtukeun pola aksés memori nu ngakibatkeun leakage muatan, geus dimekarkeun fuzzer husus nu otomatis milih parameter serangan pikeun chip husus, varying urutan, inténsitas jeung sistimatis aksés sél.

Pendekatan sapertos kitu, anu henteu aya hubunganana sareng pangaruh sél anu sami, ngajantenkeun metode panyalindungan TRR ayeuna henteu efektif, anu dina hiji bentuk atanapi anu sanés ngagolak pikeun ngitung jumlah telepon anu diulang deui ka sél sareng, nalika nilai-nilai anu tangtu ngahontal, ngamimitian ngecas. sél tatangga. Dina Blacksmith, pola aksés sumebar ka sababaraha sél sakaligus tina sisi anu béda tina target, anu ngamungkinkeun pikeun ngahontal bocor muatan tanpa ngahontal nilai ambang.

Metoda tétéla nyata leuwih éféktif batan métode diusulkeun saméméhna pikeun bypassing TRR - panalungtik junun ngahontal distorsi bit dina sakabéh 40 anyar dibeuli chip memori DDR4 béda dijieun ku Samsung, Micron, SK Hynix sarta produsén kanyahoan. teu dieusian dina 4 chip). Pikeun babandingan, métode TRRespass saméméhna diusulkeun ku peneliti sarua mujarab pikeun ngan 13 ti 42 chip diuji dina waktu éta.

Sacara umum, métode panday diperkirakeun dilarapkeun ka 94% sadaya chip DRAM dina pasaran, tapi peneliti nyebutkeun sababaraha chip leuwih rentan jeung gampang narajang ti batur. Pamakéan kode koreksi kasalahan (ECC) dina chip sarta duka kali laju refresh memori teu nyadiakeun panyalindungan lengkep, tapi ngahesekeun operasi. Éta noteworthy yén masalah teu bisa diblokir dina chip geus dileupaskeun sarta merlukeun palaksanaan panyalindungan anyar dina tingkat hardware, jadi serangan bakal tetep relevan salila sababaraha taun.

Conto praktis kalebet metodeu pikeun ngagunakeun Pandai pikeun ngarobih eusi éntri dina méja halaman mémori (PTE, éntri tabel halaman) pikeun kéngingkeun hak-hak kernel, ngaruksak konci umum RSA-2048 anu disimpen dina mémori dina OpenSSH (anjeun tiasa nyangking konci umum di mesin virtual batur pikeun nyocogkeun konci pribadi panyerang pikeun nyambung ka VM korban) sareng jalankeun cek kredensial ku ngarobih mémori prosés sudo pikeun meunangkeun hak istimewa root. Gumantung kana chip, waktu nu diperlukeun mana ti 3 detik nepi ka sababaraha jam waktu serangan pikeun ngarobah hiji bit target.

Salaku tambahan, urang tiasa nyatet publikasi kerangka LiteX Row Hammer Tester pikeun nguji metode panyalindungan mémori ngalawan serangan kelas RowHammer, dikembangkeun ku Antmicro pikeun Google. Kerangka dumasar kana pamakéan FPGA pikeun pinuh ngadalikeun paréntah dikirimkeun langsung ka chip DRAM pikeun ngaleungitkeun pangaruh controller memori. Toolkit di Python ditawarkeun pikeun interaksi jeung FPGA. Gerbang basis FPGA ngawengku modul pikeun mindahkeun data pakét (ngahartikeun pola aksés memori), a Payload Executor, a controller basis LiteDRAM (ngolah sagala logika diperlukeun pikeun DRAM, kaasup aktivasina baris jeung ngamutahirkeun memori) sarta CPU VexRiscv. Kamajuan proyék disebarkeun dina lisénsi Apache 2.0. Rupa-rupa platform FPGA dirojong, kaasup Lattice ECP5, Xilinx Series 6, 7, UltraScale na UltraScale +.

sumber: opennet.ru

Tambahkeun komentar