కమ్మరి - DRAM మెమరీ మరియు DDR4 చిప్‌లపై కొత్త దాడి

ETH Zurich, Vrije Universiteit Amsterdam మరియు Qualcomm నుండి పరిశోధకుల బృందం కొత్త RowHammer దాడి పద్ధతిని ప్రచురించింది, ఇది డైనమిక్ రాండమ్ యాక్సెస్ మెమరీ (DRAM) యొక్క వ్యక్తిగత బిట్‌ల కంటెంట్‌లను మార్చగలదు. దాడికి బ్లాక్‌స్మిత్ అనే కోడ్ పేరు పెట్టారు మరియు CVE-2021-42114గా గుర్తించారు. గతంలో తెలిసిన RowHammer క్లాస్ పద్ధతులకు వ్యతిరేకంగా రక్షణతో కూడిన అనేక DDR4 చిప్‌లు సమస్యకు గురయ్యే అవకాశం ఉంది. దుర్బలత్వం కోసం మీ సిస్టమ్‌లను పరీక్షించే సాధనాలు GitHubలో ప్రచురించబడ్డాయి.

RowHammer తరగతి దాడులు పొరుగున ఉన్న మెమరీ కణాల నుండి డేటాను చక్రీయంగా చదవడం ద్వారా వ్యక్తిగత మెమరీ బిట్‌ల కంటెంట్‌లను వక్రీకరించడానికి మిమ్మల్ని అనుమతిస్తాయని గుర్తుంచుకోండి. DRAM మెమరీ అనేది రెండు-డైమెన్షనల్ శ్రేణి కణాల శ్రేణి కాబట్టి, ప్రతి ఒక్కటి కెపాసిటర్ మరియు ట్రాన్సిస్టర్‌తో కూడి ఉంటుంది, అదే మెమరీ ప్రాంతం యొక్క నిరంతర రీడ్‌లను చేయడం వలన వోల్టేజ్ హెచ్చుతగ్గులు మరియు క్రమరాహిత్యాలు పొరుగు కణాలలో ఛార్జ్ తగ్గడానికి కారణమవుతాయి. పఠన తీవ్రత ఎక్కువగా ఉంటే, పొరుగు సెల్ తగినంత పెద్ద మొత్తంలో ఛార్జ్‌ను కోల్పోవచ్చు మరియు తదుపరి పునరుత్పత్తి చక్రం దాని అసలు స్థితిని పునరుద్ధరించడానికి సమయం ఉండదు, ఇది సెల్‌లో నిల్వ చేయబడిన డేటా విలువలో మార్పుకు దారి తీస్తుంది. .

RowHammer నుండి రక్షించడానికి, చిప్ తయారీదారులు TRR (టార్గెట్ రో రిఫ్రెష్) మెకానిజంను ప్రతిపాదించారు, ఇది ప్రక్కనే ఉన్న వరుసలలోని కణాల అవినీతికి వ్యతిరేకంగా రక్షిస్తుంది, అయితే రక్షణ "అస్పష్టత ద్వారా భద్రత" సూత్రంపై ఆధారపడినందున ఇది సమస్యను పరిష్కరించలేదు రూట్, కానీ తెలిసిన ప్రత్యేక కేసుల నుండి మాత్రమే రక్షించబడింది, ఇది రక్షణను దాటవేయడానికి మార్గాలను కనుగొనడం సులభం చేసింది. ఉదాహరణకు, మేలో, Google హాఫ్-డబుల్ పద్ధతిని ప్రతిపాదించింది, ఇది TRR రక్షణ ద్వారా ప్రభావితం కాలేదు, ఎందుకంటే దాడి లక్ష్యానికి నేరుగా ప్రక్కనే లేని కణాలను ప్రభావితం చేసింది.

కమ్మరి యొక్క కొత్త పద్ధతి TRR రక్షణను దాటవేయడానికి వేరొక మార్గాన్ని అందిస్తుంది, ఛార్జ్ లీకేజీని కలిగించడానికి వేర్వేరు పౌనఃపున్యాల వద్ద రెండు లేదా అంతకంటే ఎక్కువ అగ్రెసర్ స్ట్రింగ్‌లకు ఏకరీతి కాని యాక్సెస్ ఆధారంగా. ఛార్జ్ లీకేజీకి దారితీసే మెమరీ యాక్సెస్ నమూనాను నిర్ణయించడానికి, ఒక ప్రత్యేక ఫజర్ అభివృద్ధి చేయబడింది, ఇది నిర్దిష్ట చిప్ కోసం దాడి పారామితులను స్వయంచాలకంగా ఎంచుకుంటుంది, ఇది సెల్ యాక్సెస్ యొక్క క్రమం, తీవ్రత మరియు క్రమబద్ధతను మారుస్తుంది.

ఒకే సెల్‌లను ప్రభావితం చేయడంతో సంబంధం లేని ఇటువంటి విధానం, ప్రస్తుత TRR రక్షణ పద్ధతులను అసమర్థంగా చేస్తుంది, ఇది ఒక రూపంలో లేదా మరొక రూపంలో సెల్‌లకు పునరావృతమయ్యే కాల్‌ల సంఖ్యను లెక్కించడానికి మరియు నిర్దిష్ట విలువలను చేరుకున్నప్పుడు, రీఛార్జ్ చేయడాన్ని ప్రారంభిస్తుంది. పొరుగు కణాల. కమ్మరిలో, యాక్సెస్ నమూనా లక్ష్యం యొక్క వివిధ వైపుల నుండి ఒకేసారి అనేక కణాలలో వ్యాపించి ఉంటుంది, ఇది థ్రెషోల్డ్ విలువలను చేరుకోకుండా ఛార్జ్ లీకేజీని సాధించడం సాధ్యం చేస్తుంది.

TRRని దాటవేయడానికి గతంలో ప్రతిపాదించిన పద్ధతుల కంటే ఈ పద్ధతి చాలా ప్రభావవంతంగా మారింది - శామ్‌సంగ్, మైక్రోన్, SK హైనిక్స్ మరియు తెలియని తయారీదారు (తయారీదారుడు) ఇటీవల కొనుగోలు చేసిన 40 విభిన్న DDR4 మెమరీ చిప్‌లలో పరిశోధకులు బిట్ వక్రీకరణను సాధించగలిగారు. 4 చిప్‌లలో పేర్కొనబడలేదు). పోలిక కోసం, అదే పరిశోధకులు గతంలో ప్రతిపాదించిన TRRespass పద్ధతి ఆ సమయంలో పరీక్షించిన 13 చిప్‌లలో 42కి మాత్రమే ప్రభావవంతంగా ఉంది.

సాధారణంగా, బ్లాక్‌స్మిత్ పద్ధతి మార్కెట్‌లోని మొత్తం DRAM చిప్‌లలో 94%కి వర్తిస్తుందని అంచనా వేయబడింది, అయితే పరిశోధకులు కొన్ని చిప్‌లు ఇతరులకన్నా ఎక్కువ హాని కలిగి ఉంటాయని మరియు దాడి చేయడం సులభం అని చెప్పారు. చిప్స్‌లో ఎర్రర్ కరెక్షన్ కోడ్‌లను (ECC) ఉపయోగించడం మరియు మెమరీ రిఫ్రెష్ రేట్‌ని రెట్టింపు చేయడం వలన పూర్తి రక్షణ లభించదు, కానీ ఆపరేషన్‌ను క్లిష్టతరం చేస్తుంది. సమస్యను ఇప్పటికే విడుదల చేసిన చిప్‌లలో నిరోధించలేము మరియు హార్డ్‌వేర్ స్థాయిలో కొత్త రక్షణను అమలు చేయడం అవసరం, కాబట్టి దాడి చాలా సంవత్సరాలు సంబంధితంగా ఉంటుంది.

ప్రాక్టికల్ ఉదాహరణలు కెర్నల్ అధికారాలను పొందేందుకు మెమరీ పేజీ పట్టిక (PTE, పేజీ పట్టిక ఎంట్రీ)లోని ఎంట్రీల కంటెంట్‌లను మార్చడానికి బ్లాక్‌స్మిత్‌ని ఉపయోగించే పద్ధతులు, OpenSSHలో మెమరీలో నిల్వ చేయబడిన RSA-2048 పబ్లిక్ కీని పాడుచేయడం (మీరు పబ్లిక్ కీని తీసుకురావచ్చు బాధితుడి VMకి కనెక్ట్ చేయడానికి దాడి చేసే వ్యక్తి యొక్క ప్రైవేట్ కీని సరిపోల్చడానికి వేరొకరి వర్చువల్ మిషన్) మరియు రూట్ అధికారాలను పొందేందుకు సుడో ప్రక్రియ యొక్క మెమరీని సవరించడం ద్వారా ఆధారాల తనిఖీని దాటవేయండి. చిప్‌పై ఆధారపడి, ఒక టార్గెట్ బిట్‌ని మార్చడానికి 3 సెకన్ల నుండి చాలా గంటల వరకు దాడి సమయం పడుతుంది.

అదనంగా, Google కోసం Antmicro ద్వారా అభివృద్ధి చేయబడిన RowHammer తరగతి దాడులకు వ్యతిరేకంగా మెమరీ రక్షణ పద్ధతులను పరీక్షించడం కోసం ఓపెన్ LiteX రో హామర్ టెస్టర్ ఫ్రేమ్‌వర్క్ యొక్క ప్రచురణను మేము గమనించవచ్చు. మెమరీ కంట్రోలర్ యొక్క ప్రభావాన్ని తొలగించడానికి నేరుగా DRAM చిప్‌కు ప్రసారం చేయబడిన ఆదేశాలను పూర్తిగా నియంత్రించడానికి FPGA ఉపయోగంపై ఫ్రేమ్‌వర్క్ ఆధారపడి ఉంటుంది. FPGAతో పరస్పర చర్య కోసం పైథాన్‌లోని టూల్‌కిట్ అందించబడింది. FPGA-ఆధారిత గేట్‌వేలో ప్యాకెట్ డేటా బదిలీ కోసం మాడ్యూల్ (మెమొరీ యాక్సెస్ నమూనాలను నిర్వచిస్తుంది), పేలోడ్ ఎగ్జిక్యూటర్, LiteDRAM-ఆధారిత కంట్రోలర్ (రో యాక్టివేషన్ మరియు మెమరీ అప్‌డేటింగ్‌తో సహా DRAM కోసం అవసరమైన అన్ని లాజిక్‌లను ప్రాసెస్ చేస్తుంది) మరియు VexRiscv CPU ఉన్నాయి. ప్రాజెక్ట్ యొక్క అభివృద్ధిలు Apache 2.0 లైసెన్స్ క్రింద పంపిణీ చేయబడ్డాయి. Lattice ECP5, Xilinx సిరీస్ 6, 7, UltraScale మరియు UltraScale+తో సహా వివిధ FPGA ప్లాట్‌ఫారమ్‌లకు మద్దతు ఉంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి