اضافی تحفظ کے باوجود DDR4 میموری چپس RowHammer حملوں کا شکار ہیں۔

Vrije Universiteit Amsterdam، ETH زیورخ اور Qualcomm کے محققین کی ایک ٹیم خرچ جدید DDR4 میموری چپس میں استعمال ہونے والے طبقاتی حملوں کے خلاف تحفظ کی تاثیر کا مطالعہ رو ہیمر، آپ کو متحرک رینڈم ایکسیس میموری (DRAM) کے انفرادی بٹس کے مواد کو تبدیل کرنے کی اجازت دیتا ہے۔ نتائج مایوس کن تھے اور بڑے مینوفیکچررز کے DDR4 چپس اب بھی موجود ہیں۔ باقی کمزور (CVE-2020-10255).

RowHammer کمزوری انفرادی میموری بٹس کے مواد کو ملحقہ میموری سیلز کے ڈیٹا کو چکرا کر پڑھ کر خراب کرنے کی اجازت دیتی ہے۔ چونکہ DRAM میموری خلیات کی ایک دو جہتی صف ہے، ہر ایک کیپیسیٹر اور ٹرانزسٹر پر مشتمل ہے، اسی میموری کے علاقے کو مسلسل پڑھنے کے نتیجے میں وولٹیج کے اتار چڑھاؤ اور بے ضابطگیوں کا نتیجہ ہوتا ہے جو پڑوسی خلیوں میں چارج کا ایک چھوٹا سا نقصان ہوتا ہے۔ اگر پڑھنے کی شدت کافی زیادہ ہے، تو سیل کافی بڑی مقدار میں چارج کھو سکتا ہے اور اگلی تخلیق نو کے چکر میں اپنی اصل حالت کو بحال کرنے کا وقت نہیں ملے گا، جس سے سیل میں ذخیرہ شدہ ڈیٹا کی قدر میں تبدیلی آئے گی۔ .

اس اثر کو روکنے کے لیے، جدید DDR4 چپس TRR (Target Row Refresh) ٹیکنالوجی کا استعمال کرتی ہے، جو RowHammer حملے کے دوران خلیات کو خراب ہونے سے روکنے کے لیے ڈیزائن کی گئی ہے۔ مسئلہ یہ ہے کہ TRR کو لاگو کرنے کے لیے کوئی واحد نقطہ نظر نہیں ہے اور ہر CPU اور میموری بنانے والا TRR کی اپنے طریقے سے تشریح کرتا ہے، اپنے تحفظ کے اختیارات کا اطلاق کرتا ہے اور نفاذ کی تفصیلات کو ظاہر نہیں کرتا ہے۔
مینوفیکچررز کے ذریعہ استعمال ہونے والے RowHammer بلاک کرنے کے طریقوں کا مطالعہ کرنے سے تحفظ کو نظرانداز کرنے کے طریقے تلاش کرنا آسان ہوگیا۔ معائنہ کرنے پر، یہ پتہ چلا کہ مینوفیکچررز کی طرف سے اصول "ابہام کے ذریعے سیکورٹی (مبہمیت کے ذریعہ سیکیورٹی) جب TRR کو لاگو کرنا صرف خاص معاملات میں تحفظ کے لئے مدد کرتا ہے، ایک یا دو ملحقہ قطاروں میں خلیوں کے چارج میں تبدیلیوں کو جوڑ توڑ کرنے والے عام حملوں کا احاطہ کرتا ہے۔

محققین کی طرف سے تیار کردہ افادیت RowHammer حملے کی کثیر جہتی مختلف حالتوں میں چپس کی حساسیت کو جانچنا ممکن بناتی ہے، جس میں ایک ہی وقت میں میموری خلیوں کی کئی قطاروں کے لیے چارج کو متاثر کرنے کی کوشش کی جاتی ہے۔ اس طرح کے حملے کچھ مینوفیکچررز کے نافذ کردہ TRR تحفظ کو نظرانداز کر سکتے ہیں اور DDR4 میموری والے نئے ہارڈ ویئر پر بھی میموری بٹ کرپٹ ہو سکتے ہیں۔
مطالعہ کیے گئے 42 DIMMs میں سے، اعلان کردہ تحفظ کے باوجود 13 ماڈیولز RowHammer حملے کی غیر معیاری شکلوں کے لیے خطرناک ثابت ہوئے۔ پریشانی والے ماڈیولز SK Hynix، Micron اور Samsung، جن کی مصنوعات نے تیار کیے تھے۔ کور DRAM مارکیٹ کا 95٪۔

DDR4 کے علاوہ، موبائل آلات میں استعمال ہونے والی LPDDR4 چپس کا بھی مطالعہ کیا گیا، جو RowHammer حملے کی جدید قسموں کے لیے بھی حساس نکلے۔ خاص طور پر گوگل پکسل، گوگل پکسل 3، ایل جی جی7، ون پلس 7 اور سام سنگ گلیکسی ایس 10 اسمارٹ فونز میں استعمال ہونے والی میموری اس مسئلے سے متاثر ہوئی۔

محققین مشکل DDR4 چپس پر استحصال کی کئی تکنیکوں کو دوبارہ پیش کرنے کے قابل تھے۔ مثال کے طور پر، RowHammer کا استعمال کرتے ہوئے-استحصال پی ٹی ای (پیج ٹیبل اینٹریز) کے لیے ٹیسٹ شدہ چپس پر منحصر کرنل استحقاق حاصل کرنے میں 2.3 سیکنڈ سے لے کر تین گھنٹے اور پندرہ سیکنڈ لگے۔ حملہ میموری میں محفوظ عوامی کلید کو پہنچنے والے نقصان کے لیے، RSA-2048 نے 74.6 سیکنڈ سے 39 منٹ 28 سیکنڈ تک کا وقت لیا۔ حملہ sudo عمل کی میموری میں ترمیم کے ذریعے اسناد کی جانچ پڑتال کو نظرانداز کرنے میں 54 منٹ اور 16 سیکنڈ لگے۔

صارفین کے ذریعے استعمال ہونے والی DDR4 میموری چپس کو چیک کرنے کے لیے ایک افادیت شائع کی گئی ہے۔ TRRespass. کسی حملے کو کامیابی سے انجام دینے کے لیے، بینکوں اور میموری سیلوں کی قطاروں کے سلسلے میں میموری کنٹرولر میں استعمال ہونے والے جسمانی پتوں کے لے آؤٹ کے بارے میں معلومات درکار ہوتی ہیں۔ ترتیب کا تعین کرنے کے لیے ایک افادیت بھی تیار کی گئی ہے۔ ڈرامہ، جس کو جڑ کے طور پر چلانے کی ضرورت ہے۔ مستقبل قریب میں بھی منصوبہ بند ہے اسمارٹ فون میموری کی جانچ کے لیے ایک ایپلیکیشن شائع کریں۔

کمپنیاں۔ انٹیل и AMD تحفظ کے لیے، انہوں نے غلطی کو درست کرنے والی میموری (ECC)، زیادہ سے زیادہ ایکٹیویٹ کاؤنٹ (MAC) سپورٹ کے ساتھ میموری کنٹرولرز، اور ریفریش ریٹ میں اضافہ استعمال کرنے کا مشورہ دیا۔ محققین کا خیال ہے کہ پہلے سے جاری کردہ چپس کے لیے Rowhammer کے خلاف ضمانت شدہ تحفظ کا کوئی حل نہیں ہے، اور ECC کا استعمال اور یادداشت کی تخلیق نو کی فریکوئنسی میں اضافہ بے اثر ثابت ہوا۔ مثال کے طور پر، یہ پہلے تجویز کیا گیا تھا راستہ ECC تحفظ کو نظرانداز کرتے ہوئے DRAM میموری پر حملے، اور DRAM پر حملے کے امکان کو بھی ظاہر کرتا ہے۔ مقامی نیٹ ورکسے مہمان نظام и کی مدد سے براؤزر میں جاوا اسکرپٹ چلا رہا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں