ชิปหน่วยความจำ DDR4 ยังคงเสี่ยงต่อการโจมตีของ RowHammer แม้ว่าจะมีการป้องกันเพิ่มเติมก็ตาม

ทีมนักวิจัยจาก Vrije Universiteit Amsterdam, ETH Zurich และ Qualcomm ค่าใช้จ่าย ศึกษาประสิทธิผลของการป้องกันการโจมตีแบบคลาสที่ใช้ในชิปหน่วยความจำ DDR4 สมัยใหม่ แถวแฮมเมอร์ช่วยให้คุณสามารถเปลี่ยนเนื้อหาของแต่ละบิตของหน่วยความจำเข้าถึงโดยสุ่มแบบไดนามิก (DRAM) ผลลัพธ์ที่ได้น่าผิดหวังและชิป DDR4 จากผู้ผลิตรายใหญ่ยังคงอยู่ ยังคง เปราะบาง (CVE-2020-10255).

ช่องโหว่ RowHammer อนุญาตให้เนื้อหาของแต่ละบิตหน่วยความจำเสียหายโดยการอ่านข้อมูลจากเซลล์หน่วยความจำที่อยู่ติดกันแบบวนรอบ เนื่องจากหน่วยความจำ DRAM เป็นอาร์เรย์สองมิติของเซลล์ แต่ละเซลล์ประกอบด้วยตัวเก็บประจุและทรานซิสเตอร์ การอ่านอย่างต่อเนื่องในพื้นที่หน่วยความจำเดียวกันส่งผลให้เกิดความผันผวนของแรงดันไฟฟ้าและความผิดปกติที่ทำให้สูญเสียประจุเล็กน้อยในเซลล์ข้างเคียง หากความเข้มในการอ่านสูงเพียงพอ เซลล์อาจสูญเสียประจุจำนวนมากเพียงพอ และวงจรการสร้างใหม่ครั้งต่อไปจะไม่มีเวลาในการฟื้นฟูสถานะดั้งเดิม ซึ่งจะนำไปสู่การเปลี่ยนแปลงค่าของข้อมูลที่เก็บไว้ในเซลล์ .

เพื่อบล็อกเอฟเฟกต์นี้ ชิป DDR4 สมัยใหม่ใช้เทคโนโลยี TRR (Target Row Refresh) ซึ่งออกแบบมาเพื่อป้องกันไม่ให้เซลล์เสียหายระหว่างการโจมตี RowHammer ปัญหาคือไม่มีแนวทางเดียวในการใช้ TRR และผู้ผลิต CPU และหน่วยความจำแต่ละรายตีความ TRR ด้วยวิธีของตนเอง ใช้ตัวเลือกการป้องกันของตนเอง และไม่เปิดเผยรายละเอียดการใช้งาน
การศึกษาวิธีการบล็อก RowHammer ที่ผู้ผลิตใช้ ทำให้สามารถหาวิธีเลี่ยงการป้องกันได้ง่าย เมื่อตรวจสอบพบว่าหลักการปฏิบัติของผู้ผลิต”ความปลอดภัยด้วยความคลุมเครือ (ความปลอดภัยโดยความสับสน) เมื่อใช้ TRR จะช่วยเฉพาะการป้องกันในกรณีพิเศษ ครอบคลุมการโจมตีทั่วไปที่จัดการการเปลี่ยนแปลงในประจุของเซลล์ในหนึ่งหรือสองแถวที่อยู่ติดกัน

ยูทิลิตี้ที่พัฒนาโดยนักวิจัยทำให้สามารถตรวจสอบความไวของชิปต่อการโจมตีแบบพหุภาคีของ RowHammer ซึ่งมีความพยายามที่จะมีอิทธิพลต่อการชาร์จสำหรับเซลล์หน่วยความจำหลายแถวในคราวเดียว การโจมตีดังกล่าวสามารถเลี่ยงการป้องกัน TRR ที่ดำเนินการโดยผู้ผลิตบางราย และนำไปสู่ความเสียหายของบิตหน่วยความจำ แม้แต่กับฮาร์ดแวร์ใหม่ที่มีหน่วยความจำ DDR4
จากการศึกษา 42 DIMM พบว่า 13 โมดูลมีความเสี่ยงต่อการโจมตี RowHammer รูปแบบที่ไม่ได้มาตรฐาน แม้ว่าจะมีการประกาศการป้องกันก็ตาม โมดูลที่มีปัญหาผลิตโดย SK Hynix, Micron และ Samsung ซึ่งเป็นผู้ผลิตผลิตภัณฑ์ของตน ปก 95% ของตลาด DRAM

นอกจาก DDR4 แล้ว ชิป LPDDR4 ที่ใช้ในอุปกรณ์พกพายังได้รับการศึกษาอีกด้วย ซึ่งพบว่ามีความอ่อนไหวต่อการโจมตี RowHammer ในรูปแบบขั้นสูง โดยเฉพาะหน่วยความจำที่ใช้ในสมาร์ทโฟน Google Pixel, Google Pixel 3, LG G7, OnePlus 7 และ Samsung Galaxy S10 ได้รับผลกระทบจากปัญหานี้

นักวิจัยสามารถสร้างเทคนิคการหาประโยชน์หลายประการบนชิป DDR4 ที่มีปัญหาได้ เช่น การใช้ RowHammer-หาประโยชน์ สำหรับ PTE (Page Table Entries) ใช้เวลาตั้งแต่ 2.3 วินาทีถึงสามชั่วโมงและสิบห้าวินาทีในการรับสิทธิ์เคอร์เนล ขึ้นอยู่กับชิปที่ทดสอบ โจมตี สำหรับความเสียหายต่อกุญแจสาธารณะที่เก็บไว้ในหน่วยความจำ RSA-2048 ใช้เวลาจาก 74.6 วินาทีเป็น 39 นาที 28 วินาที โจมตี ใช้เวลา 54 นาที 16 วินาทีในการเลี่ยงผ่านการตรวจสอบข้อมูลรับรองผ่านการแก้ไขหน่วยความจำของกระบวนการ sudo

มีการเผยแพร่ยูทิลิตี้เพื่อตรวจสอบชิปหน่วยความจำ DDR4 ที่ผู้ใช้ใช้ ทีอาร์เรสพาส. เพื่อให้การโจมตีสำเร็จ จำเป็นต้องมีข้อมูลเกี่ยวกับเค้าโครงของที่อยู่ทางกายภาพที่ใช้ในตัวควบคุมหน่วยความจำที่เกี่ยวข้องกับช่องและแถวของเซลล์หน่วยความจำ ยูทิลิตี้ได้รับการพัฒนาเพิ่มเติมเพื่อกำหนดเค้าโครง ละครซึ่งต้องเรียกใช้ในฐานะรูท ในอนาคตอันใกล้นี้อีกด้วย มีการวางแผน เผยแพร่แอปพลิเคชันสำหรับทดสอบหน่วยความจำสมาร์ทโฟน

บริษัท อินเทล и เอเอ็มดี สำหรับการป้องกัน ขอแนะนำให้ใช้หน่วยความจำแก้ไขข้อผิดพลาด (ECC) ตัวควบคุมหน่วยความจำที่รองรับจำนวนการเปิดใช้งานสูงสุด (MAC) และใช้อัตราการรีเฟรชที่เพิ่มขึ้น นักวิจัยเชื่อว่าสำหรับชิปที่วางจำหน่ายแล้วไม่มีวิธีแก้ปัญหาสำหรับการป้องกัน Rowhammer ที่รับประกันได้และการใช้ ECC และการเพิ่มความถี่ของการสร้างหน่วยความจำกลับกลายเป็นว่าไม่ได้ผล เช่น เคยเสนอไว้แล้ว วิธีการของ การโจมตีหน่วยความจำ DRAM โดยข้ามการป้องกัน ECC และยังแสดงความเป็นไปได้ในการโจมตี DRAM ผ่าน เครือข่ายท้องถิ่นจาก ระบบแขก и โดย ใช้งาน JavaScript ในเบราว์เซอร์

ที่มา: opennet.ru

เพิ่มความคิดเห็น