Chip bộ nhớ DDR4 vẫn dễ bị tấn công bởi RowHammer mặc dù đã được bảo vệ thêm

Một nhóm các nhà nghiên cứu từ Đại học Vrije Amsterdam, ETH Zurich và Qualcomm dành ra nghiên cứu về hiệu quả của việc bảo vệ chống lại các cuộc tấn công lớp được sử dụng trong chip bộ nhớ DDR4 hiện đại hàngbúa, cho phép bạn thay đổi nội dung của từng bit riêng lẻ của bộ nhớ truy cập ngẫu nhiên động (DRAM). Kết quả thật đáng thất vọng và chip DDR4 của các nhà sản xuất lớn vẫn duy trì dễ bị tổn thương (CVE-2020-10255).

Lỗ hổng RowHammer cho phép nội dung của các bit bộ nhớ riêng lẻ bị hỏng do đọc dữ liệu theo chu kỳ từ các ô nhớ liền kề. Vì bộ nhớ DRAM là một mảng ô hai chiều, mỗi ô bao gồm một tụ điện và một bóng bán dẫn, nên việc thực hiện đọc liên tục trên cùng một vùng bộ nhớ sẽ dẫn đến sự dao động điện áp và sự bất thường gây ra sự mất điện nhỏ ở các ô lân cận. Nếu cường độ đọc đủ cao thì tế bào có thể mất một lượng điện tích đủ lớn và chu kỳ tái tạo tiếp theo sẽ không có thời gian để khôi phục lại trạng thái ban đầu, dẫn đến thay đổi giá trị của dữ liệu được lưu trữ trong tế bào .

Để ngăn chặn hiệu ứng này, các chip DDR4 hiện đại sử dụng công nghệ TRR (Target Row Refresh), được thiết kế để ngăn chặn các ô bị hỏng trong cuộc tấn công RowHammer. Vấn đề là không có cách tiếp cận duy nhất để triển khai TRR và mỗi nhà sản xuất CPU và bộ nhớ diễn giải TRR theo cách riêng của mình, áp dụng các tùy chọn bảo vệ riêng và không tiết lộ chi tiết triển khai.
Nghiên cứu các phương pháp chặn RowHammer được các nhà sản xuất sử dụng giúp bạn dễ dàng tìm ra cách vượt qua lớp bảo vệ. Khi kiểm tra, hóa ra nguyên tắc mà các nhà sản xuất thực hiện “bảo mật thông qua sự mơ hồ (bảo mật bằng cách che khuất) khi triển khai TRR chỉ giúp bảo vệ trong các trường hợp đặc biệt, bao gồm các cuộc tấn công điển hình thao túng những thay đổi về điện tích của các ô ở một hoặc hai hàng liền kề.

Tiện ích do các nhà nghiên cứu phát triển giúp có thể kiểm tra tính nhạy cảm của chip đối với các biến thể đa phương của cuộc tấn công RowHammer, trong đó nỗ lực tác động đến điện tích được thực hiện đối với nhiều hàng ô nhớ cùng một lúc. Các cuộc tấn công như vậy có thể vượt qua cơ chế bảo vệ TRR do một số nhà sản xuất triển khai và dẫn đến hỏng bit bộ nhớ, ngay cả trên phần cứng mới có bộ nhớ DDR4.
Trong số 42 DIMM được nghiên cứu, 13 mô-đun hóa ra dễ bị tổn thương trước các biến thể không chuẩn của cuộc tấn công RowHammer, mặc dù đã được tuyên bố bảo vệ. Các mô-đun có vấn đề được sản xuất bởi SK Hynix, Micron và Samsung, sản phẩm của họ bìa 95% thị trường DRAM.

Ngoài DDR4, các chip LPDDR4 được sử dụng trong thiết bị di động cũng được nghiên cứu, hóa ra chúng cũng nhạy cảm với các biến thể nâng cao của cuộc tấn công RowHammer. Đặc biệt, bộ nhớ được sử dụng trong điện thoại thông minh Google Pixel, Google Pixel 3, LG G7, OnePlus 7 và Samsung Galaxy S10 đã bị ảnh hưởng bởi sự cố này.

Các nhà nghiên cứu đã có thể tái tạo một số kỹ thuật khai thác trên các chip DDR4 có vấn đề. Ví dụ: sử dụng RowHammer-khai thác đối với PTE (Mục nhập bảng trang), phải mất từ ​​2.3 giây đến ba giờ mười lăm giây để có được đặc quyền hạt nhân, tùy thuộc vào chip được thử nghiệm. Tấn công đối với trường hợp khóa chung được lưu trong bộ nhớ bị hỏng, RSA-2048 mất từ ​​74.6 giây đến 39 phút 28 giây. Tấn công phải mất 54 phút 16 giây để vượt qua kiểm tra thông tin xác thực thông qua sửa đổi bộ nhớ của quy trình sudo.

Tiện ích được ra mắt giúp kiểm tra chip nhớ DDR4 được người dùng sử dụng Xe tải. Để thực hiện thành công một cuộc tấn công, cần có thông tin về cách bố trí các địa chỉ vật lý được sử dụng trong bộ điều khiển bộ nhớ liên quan đến các dãy và hàng ô nhớ. Một tiện ích đã được phát triển bổ sung để xác định bố cục bộ phim truyền hình, yêu cầu chạy bằng root. Trong thời gian sắp tới cũng đã lên kế hoạch xuất bản một ứng dụng để kiểm tra bộ nhớ điện thoại thông minh.

Các công ty Intel и AMD Để bảo vệ, họ khuyên nên sử dụng bộ nhớ sửa lỗi (ECC), bộ điều khiển bộ nhớ có hỗ trợ Số lượng kích hoạt tối đa (MAC) và sử dụng tốc độ làm mới tăng lên. Các nhà nghiên cứu tin rằng đối với những con chip đã được phát hành, không có giải pháp nào đảm bảo khả năng bảo vệ chống lại Rowhammer và việc sử dụng ECC cũng như tăng tần suất tái tạo bộ nhớ hóa ra là không hiệu quả. Ví dụ, trước đây nó đã được đề xuất cách các cuộc tấn công vào bộ nhớ DRAM bỏ qua sự bảo vệ của ECC và cũng cho thấy khả năng tấn công DRAM thông qua mạng lưới khu vực địa phươngtừ hệ thống khách и bằng các phương tiện chạy JavaScript trong trình duyệt.

Nguồn: opennet.ru

Thêm một lời nhận xét