DDR4 bellek yongaları, ek korumaya rağmen RowHammer saldırılarına karşı savunmasız kalıyor

Amsterdam Vrije Üniversitesi, ETH Zürih ve Qualcomm'dan araştırmacılardan oluşan bir ekip yürütülen Modern DDR4 bellek yongalarında kullanılan sınıf saldırılarına karşı korumanın etkinliğinin incelenmesi Sıra Çekiçdinamik rastgele erişim belleğinin (DRAM) tek tek bitlerinin içeriğini değiştirmenize olanak tanır. Sonuçlar hayal kırıklığı yarattı ve büyük üreticilerin DDR4 yongaları hâlâ kalmak hassas (CVE-2020-10255).

RowHammer güvenlik açığı, bireysel bellek bitlerinin içeriğinin, bitişik bellek hücrelerinden gelen verilerin döngüsel olarak okunmasıyla bozulmasına izin veriyor. DRAM belleği, her biri bir kapasitör ve bir transistörden oluşan iki boyutlu bir hücre dizisi olduğundan, aynı bellek bölgesinin sürekli okunması, komşu hücrelerde küçük bir yük kaybına neden olan voltaj dalgalanmalarına ve anormalliklere neden olur. Okuma yoğunluğu yeterince yüksekse, hücre yeterince büyük miktarda şarj kaybedebilir ve bir sonraki yenileme döngüsünün orijinal durumuna geri dönmek için zamanı olmayacaktır, bu da hücrede depolanan verilerin değerinde bir değişikliğe yol açacaktır. .

Bu etkiyi engellemek için modern DDR4 yongaları, RowHammer saldırısı sırasında hücrelerin bozulmasını önlemek üzere tasarlanmış TRR (Target Row Refresh) teknolojisini kullanır. Sorun, TRR'yi uygulamaya yönelik tek bir yaklaşımın olmaması ve her CPU ve bellek üreticisinin TRR'yi kendi yöntemiyle yorumlaması, kendi koruma seçeneklerini uygulaması ve uygulama ayrıntılarını açıklamamasıdır.
Üreticilerin kullandığı RowHammer engelleme yöntemlerini incelemek, korumayı atlamanın yollarını bulmayı kolaylaştırdı. İnceleme üzerine, üreticilerin uyguladığı prensibin "belirsizlik yoluyla güvenlik (gizlilik yoluyla güvenlik) TRR uygulanırken yalnızca özel durumlarda korumaya yardımcı olur ve bir veya iki bitişik sıradaki hücrelerin yükündeki değişiklikleri manipüle eden tipik saldırıları kapsar.

Araştırmacılar tarafından geliştirilen yardımcı program, çiplerin RowHammer saldırısının çok taraflı varyantlarına karşı duyarlılığını kontrol etmeyi mümkün kılıyor; burada birden fazla bellek hücresi sırasının yükünü etkileme girişiminde bulunuluyor. Bu tür saldırılar, bazı üreticiler tarafından uygulanan TRR korumasını atlayabilir ve DDR4 belleğe sahip yeni donanımlarda bile bellek bitlerinin bozulmasına yol açabilir.
İncelenen 42 DIMM'den 13 modülün, beyan edilen korumaya rağmen RowHammer saldırısının standart dışı türlerine karşı savunmasız olduğu ortaya çıktı. Sorunlu modüller, ürünleri SK Hynix, Micron ve Samsung tarafından üretildi. kapaklar DRAM pazarının %95'i.

DDR4'ün yanı sıra mobil cihazlarda kullanılan LPDDR4 yongaları da incelendi ve bunların RowHammer saldırısının gelişmiş varyantlarına karşı da duyarlı olduğu ortaya çıktı. Özellikle Google Pixel, Google Pixel 3, LG G7, OnePlus 7 ve Samsung Galaxy S10 akıllı telefonlarda kullanılan bellek sorundan etkilendi.

Araştırmacılar sorunlu DDR4 yongaları üzerinde çeşitli kullanım tekniklerini yeniden üretmeyi başardılar. Örneğin, RowHammer'ı kullanarak-faydalanmak PTE (Sayfa Tablosu Girişleri) için, test edilen yongalara bağlı olarak çekirdek ayrıcalığını elde etmek 2.3 saniyeden üç saat on beş saniyeye kadar sürdü. saldırı Bellekte saklanan genel anahtarın hasar görmesi için RSA-2048'in süresi 74.6 saniyeden 39 dakika 28 saniyeye çıktı. saldırı sudo işleminin bellek değişikliği yoluyla kimlik bilgileri kontrolünün atlanması 54 dakika 16 saniye sürdü.

Kullanıcılar tarafından kullanılan DDR4 bellek yongalarını kontrol etmek için bir yardımcı program yayınlandı TRÖdeme. Bir saldırıyı başarılı bir şekilde gerçekleştirmek için, bellek denetleyicisinde kullanılan fiziksel adreslerin bankalara ve bellek hücresi sıralarına göre düzeni hakkında bilgi gereklidir. Düzeni belirlemek için ek olarak bir yardımcı program geliştirilmiştir. dram, root olarak çalıştırılmayı gerektirir. Ayrıca yakın gelecekte planlı akıllı telefon hafızasını test etmek için bir uygulama yayınlayın.

şirket Intel и AMD Koruma için hata düzelten bellek (ECC), Maksimum Etkinleştirme Sayısı (MAC) desteğine sahip bellek denetleyicilerinin kullanılmasını ve artırılmış yenileme hızının kullanılmasını önerdiler. Araştırmacılar, halihazırda piyasaya sürülen yongalar için Rowhammer'a karşı garantili koruma sağlayacak bir çözüm bulunmadığına ve ECC kullanımının ve bellek yenileme sıklığının artırılmasının etkisiz olduğuna inanıyor. Örneğin daha önce teklif edilmişti. yol ECC korumasını atlayarak DRAM belleğe yapılan saldırılar ve aynı zamanda DRAM'e saldırı olasılığını da gösterir. yerel alan ağıve misafir sistemi и vasıtasıyla tarayıcıda JavaScript çalıştırıyor.

Kaynak: opennet.ru

Yorum ekle