DDR4 xotira chiplari qo'shimcha himoyaga qaramay, RowHammer hujumlariga qarshi himoyasizligicha qolmoqda

Vrije Universiteit Amsterdam, ETH Zurich va Qualcomm tadqiqotchilari guruhi sarflangan zamonaviy DDR4 xotira chiplarida ishlatiladigan sinf hujumlaridan himoya qilish samaradorligini o'rganish RowHammer, dinamik tasodifiy kirish xotirasining (DRAM) alohida bitlari tarkibini o'zgartirishga imkon beradi. Natijalar umidsizlikka tushdi va yirik ishlab chiqaruvchilarning DDR4 chiplari hali ham shunday qoladi zaif (CVE-2020-10255).

RowHammer zaifligi alohida xotira bitlari tarkibini qo'shni xotira hujayralaridan ma'lumotlarni davriy ravishda o'qish orqali buzishga imkon beradi. DRAM xotirasi har biri kondansatör va tranzistordan iborat bo'lgan ikki o'lchovli hujayralar massivi bo'lganligi sababli, bir xil xotira hududini uzluksiz o'qish kuchlanishning o'zgarishi va qo'shni hujayralarda kichik zaryad yo'qotilishiga olib keladigan anomaliyalarga olib keladi. Agar o'qish intensivligi etarlicha yuqori bo'lsa, u holda hujayra etarlicha katta miqdordagi zaryadni yo'qotishi mumkin va keyingi regeneratsiya tsikli asl holatini tiklashga vaqt topa olmaydi, bu esa hujayrada saqlanadigan ma'lumotlar qiymatining o'zgarishiga olib keladi. .

Ushbu effektni blokirovka qilish uchun zamonaviy DDR4 chiplari RowHammer hujumi paytida hujayralar buzilishining oldini olish uchun mo'ljallangan TRR (Target Row Refresh) texnologiyasidan foydalanadi. Muammo shundaki, TRRni amalga oshirishda yagona yondashuv yo'q va har bir protsessor va xotira ishlab chiqaruvchisi TRRni o'ziga xos tarzda izohlaydi, o'zining himoya opsiyalarini qo'llaydi va amalga oshirish tafsilotlarini oshkor qilmaydi.
Ishlab chiqaruvchilar tomonidan qo'llaniladigan RowHammer blokirovkalash usullarini o'rganish himoyani chetlab o'tish yo'llarini topishni osonlashtirdi. Tekshiruvdan so'ng, ishlab chiqaruvchilar tomonidan qo'llaniladigan printsip "noaniqlik orqali xavfsizlik (noaniqlik bilan xavfsizlik) TRRni amalga oshirishda faqat bitta yoki ikkita qo'shni qatordagi hujayralar zaryadidagi o'zgarishlarni manipulyatsiya qiluvchi odatiy hujumlarni qamrab oluvchi maxsus holatlarda himoya qilish uchun yordam beradi.

Tadqiqotchilar tomonidan ishlab chiqilgan yordamchi dastur chiplarning RowHammer hujumining ko'p tomonlama variantlariga sezgirligini tekshirish imkonini beradi, bunda bir vaqtning o'zida bir nechta xotira hujayralari uchun zaryadga ta'sir qilish urinishlari amalga oshiriladi. Bunday hujumlar ba'zi ishlab chiqaruvchilar tomonidan amalga oshirilgan TRR himoyasini chetlab o'tishi va hatto DDR4 xotirasi bo'lgan yangi uskunada ham xotira bitining buzilishiga olib kelishi mumkin.
O'rganilgan 42 ta DIMMdan 13 ta modul himoyalanganligiga qaramay, RowHammer hujumining nostandart variantlariga nisbatan zaif bo'lib chiqdi. Muammoli modullar SK Hynix, Micron va Samsung tomonidan ishlab chiqarilgan, ularning mahsulotlari qoplamalar DRAM bozorining 95%.

DDR4-dan tashqari, mobil qurilmalarda ishlatiladigan LPDDR4 chiplari ham o'rganildi, ular ham RowHammer hujumining ilg'or variantlariga sezgir bo'lib chiqdi. Xususan, Google Pixel, Google Pixel 3, LG G7, OnePlus 7 va Samsung Galaxy S10 smartfonlarida ishlatiladigan xotira muammoga ta'sir ko'rsatdi.

Tadqiqotchilar muammoli DDR4 chiplarida bir nechta ekspluatatsiya usullarini takrorlay olishdi. Masalan, RowHammer-dan foydalanishekspluatatsiya qilish PTE (Page Table Entries) uchun sinovdan o'tgan chiplarga qarab yadro imtiyozini olish uchun 2.3 soniyadan uch soat va o'n besh soniyagacha vaqt ketdi. Ataka xotirada saqlangan ochiq kalitning shikastlanishi uchun RSA-2048 74.6 soniyadan 39 daqiqa 28 soniyagacha vaqtni oldi. Ataka sudo jarayonining xotira modifikatsiyasi orqali hisob ma'lumotlarini tekshirishni chetlab o'tish uchun 54 daqiqa va 16 soniya kerak bo'ldi.

Foydalanuvchilar foydalanadigan DDR4 xotira chiplarini tekshirish uchun yordamchi dastur nashr etildi TRRespass. Hujumni muvaffaqiyatli amalga oshirish uchun xotira boshqaruvchisida ishlatiladigan jismoniy manzillarning banklar va xotira katakchalari qatorlariga nisbatan joylashuvi haqida ma'lumot kerak. Tartibni aniqlash uchun yordamchi dastur qo'shimcha ravishda ishlab chiqilgan drama, bu ildiz sifatida ishlashni talab qiladi. Yaqin kelajakda ham rejalashtirilgan smartfon xotirasini sinab ko'rish uchun ilovani nashr eting.

Kompaniyalar Intel и AMD Himoya qilish uchun ular xatolarni tuzatuvchi xotira (ECC), maksimal faollashtirish soni (MAC) qo'llab-quvvatlanadigan xotira kontrollerlaridan foydalanishni va yangilanish tezligini oshirishni maslahat berishdi. Tadqiqotchilarning fikriga ko'ra, allaqachon chiqarilgan chiplar uchun Rowhammerdan kafolatlangan himoya uchun yechim yo'q va ECC-dan foydalanish va xotirani qayta tiklash chastotasini oshirish samarasiz bo'lib chiqdi. Masalan, ilgari taklif qilingan jarayon ECC himoyasini chetlab o'tib DRAM xotirasiga hujumlar, shuningdek, DRAM orqali hujum qilish imkoniyatini ko'rsatadi. mahalliy tarmoq, dan mehmon tizimi и yordamida brauzerda JavaScript-ni ishga tushirish.

Manba: opennet.ru

a Izoh qo'shish