Chipu za kumbukumbu za DDR4 bado ziko hatarini kwa mashambulizi ya RowHammer licha ya ulinzi ulioongezwa

Timu ya watafiti kutoka Vrije Universiteit Amsterdam, ETH Zurich na Qualcomm zilizotumika utafiti wa ufanisi wa ulinzi dhidi ya mashambulizi ya darasa kutumika katika chips kisasa DDR4 kumbukumbu RowHammer, hukuruhusu kubadilisha yaliyomo kwenye biti za kibinafsi za kumbukumbu ya ufikiaji bila mpangilio (DRAM). Matokeo yalikuwa ya kukatisha tamaa na chipsi za DDR4 kutoka kwa wazalishaji wakuu bado kubaki hatarini (CVE-2020-10255).

Athari ya RowHammer huruhusu maudhui ya biti za kumbukumbu kuharibiwa kwa kusoma kwa mzunguko data kutoka kwa seli za kumbukumbu zilizo karibu. Kwa kuwa kumbukumbu ya DRAM ni safu ya seli mbili-dimensional, kila moja inayojumuisha capacitor na transistor, kufanya usomaji unaoendelea wa eneo la kumbukumbu sawa husababisha kushuka kwa voltage na hitilafu zinazosababisha hasara ndogo ya malipo katika seli za jirani. Ikiwa kiwango cha kusoma ni cha kutosha, basi kiini kinaweza kupoteza kiasi kikubwa cha malipo na mzunguko unaofuata wa kuzaliwa upya hautakuwa na muda wa kurejesha hali yake ya awali, ambayo itasababisha mabadiliko katika thamani ya data iliyohifadhiwa kwenye seli. .

Ili kuzuia athari hii, chip za kisasa za DDR4 hutumia teknolojia ya TRR (Target Row Refresh) iliyoundwa ili kuzuia seli zisiharibiwe wakati wa shambulio la RowHammer. Tatizo ni kwamba hakuna mbinu moja ya kutekeleza TRR na kila CPU na mtengenezaji wa kumbukumbu hutafsiri TRR kwa njia yake mwenyewe, hutumia chaguzi zake za ulinzi na haitoi maelezo ya utekelezaji.
Kusoma njia za kuzuia za RowHammer zinazotumiwa na watengenezaji zilifanya iwe rahisi kutafuta njia za kukwepa ulinzi. Baada ya ukaguzi, ilibainika kuwa kanuni inayotekelezwa na watengenezaji "usalama kwa njia ya utata (usalama kwa kutokujulikana) wakati wa kutekeleza TRR husaidia tu kwa ulinzi katika hali maalum, kufunika mashambulizi ya kawaida yanayobadilisha mabadiliko katika malipo ya seli katika safu moja au mbili za karibu.

Huduma iliyotengenezwa na watafiti hufanya iwezekane kuangalia uwezekano wa chipsi kwa anuwai za kimataifa za shambulio la RowHammer, ambapo jaribio la kushawishi malipo hufanywa kwa safu kadhaa za seli za kumbukumbu mara moja. Mashambulizi kama haya yanaweza kupitisha ulinzi wa TRR unaotekelezwa na wazalishaji wengine na kusababisha uharibifu wa kumbukumbu, hata kwenye vifaa vipya vilivyo na kumbukumbu ya DDR4.
Kati ya DIMM 42 zilizosomwa, moduli 13 zilibadilika kuwa hatari kwa anuwai zisizo za kawaida za shambulio la RowHammer, licha ya ulinzi uliotangazwa. Moduli za shida zilitolewa na SK Hynix, Micron na Samsung, ambao bidhaa zao inashughulikia 95% ya soko la DRAM.

Mbali na DDR4, chipsi za LPDDR4 zinazotumiwa kwenye vifaa vya rununu pia zilisomwa, ambazo pia ziligeuka kuwa nyeti kwa anuwai za hali ya juu za shambulio la RowHammer. Hasa, kumbukumbu iliyotumiwa kwenye simu mahiri za Google Pixel, Google Pixel 3, LG G7, OnePlus 7 na Samsung Galaxy S10 iliathiriwa na tatizo.

Watafiti waliweza kuzalisha mbinu kadhaa za unyonyaji kwenye chipsi za DDR4 zenye matatizo. Kwa mfano, kwa kutumia RowHammer-kunyonya kwa PTE (Maingizo ya Jedwali la Ukurasa) ilichukua kutoka sekunde 2.3 hadi saa tatu na sekunde kumi na tano kupata upendeleo wa kernel, kulingana na chip zilizojaribiwa. Mashambulio kwa uharibifu wa ufunguo wa umma uliohifadhiwa kwenye kumbukumbu, RSA-2048 ilichukua kutoka sekunde 74.6 hadi dakika 39 sekunde 28. Mashambulio ilichukua dakika 54 na sekunde 16 kupita ukaguzi wa sifa kupitia urekebishaji wa kumbukumbu ya mchakato wa sudo.

Huduma imechapishwa ili kuangalia kumbukumbu za DDR4 zinazotumiwa na watumiaji TRRespass. Ili kutekeleza shambulio kwa mafanikio, habari kuhusu mpangilio wa anwani za kimwili zinazotumiwa katika mtawala wa kumbukumbu kuhusiana na benki na safu za seli za kumbukumbu zinahitajika. Huduma imetengenezwa kwa kuongeza ili kuamua mpangilio mchezo wa kuigiza, ambayo inahitaji kukimbia kama mzizi. Katika siku za usoni pia iliyopangwa kuchapisha programu ya kujaribu kumbukumbu ya simu mahiri.

Kampuni Intel ΠΈ AMD Kwa ajili ya ulinzi, walishauri kutumia kumbukumbu ya kusahihisha makosa (ECC), vidhibiti kumbukumbu vilivyo na usaidizi wa Maximum Activate Count (MAC), na kutumia kasi iliyoongezeka ya kuonyesha upya. Watafiti wanaamini kuwa kwa chips zilizotolewa tayari hakuna suluhisho la ulinzi wa uhakika dhidi ya Rowhammer, na matumizi ya ECC na kuongeza mzunguko wa kuzaliwa upya kwa kumbukumbu iligeuka kuwa haifai. Kwa mfano, ilipendekezwa hapo awali njia mashambulizi kwenye kumbukumbu ya DRAM ikipita ulinzi wa ECC, na pia inaonyesha uwezekano wa kushambulia DRAM kupitia mtandao wa ndanikutoka mfumo wa wageni ΠΈ kwa msaada wa inayoendesha JavaScript kwenye kivinjari.

Chanzo: opennet.ru

Kuongeza maoni