FlippyRAM - một bản phân phối để thử nghiệm cuộc tấn công Rowhammer

Tại hội nghị 38C3, khung FlippyRAM đã được trình bày, được thiết kế để kiểm tra các lỗ hổng cho phép các cuộc tấn công Rowhammer thay đổi nội dung của RAM. Mã bộ công cụ được viết bằng C++ và được phân phối theo giấy phép MIT. Để đơn giản hóa việc kiểm tra, một bản phân phối trực tiếp làm sẵn (1 GB) đã được tạo, cho phép kiểm tra bằng cách khởi động từ USB Flash, cũng như hình ảnh vùng chứa cho Docker.

Mục tiêu của dự án là thu hút người dùng tham gia vào một nghiên cứu nhằm cố gắng thu thập số liệu thống kê về mức độ xảy ra các lỗ hổng loại Rowhammer trong các hệ thống được sử dụng phổ biến. Dữ liệu kết quả kiểm tra có thể được gửi từ bản phân phối đã tải xuống hoặc được thêm thủ công vào trang nghiên cứu.

Phương thức tấn công Rowhammer đã được đề xuất cách đây 10 năm, sau đó trò chơi mèo vờn chuột bắt đầu giữa các nhà nghiên cứu bảo mật và nhà sản xuất phần cứng khi các nhà sản xuất chip bộ nhớ cố gắng chặn lỗ hổng và các nhà nghiên cứu đã tìm ra những cách mới để vượt qua nó. Ngoài chip DDR3 trên hệ thống Intel x86, các phương pháp tấn công chip DDR4 và DDR5, hệ thống có bộ xử lý AMD và ARM, các tùy chọn vượt qua sửa lỗi ECC, phương pháp tấn công qua mạng và thông qua thực thi mã JavaScript trong trình duyệt đã được xác định.

Cuộc tấn công RowHammer cho phép bạn làm hỏng nội dung của các bit riêng lẻ của bộ nhớ DRAM bằng cách đọc dữ liệu theo chu kỳ từ các ô nhớ lân cận. Vì bộ nhớ DRAM là một mảng ô hai chiều, mỗi ô bao gồm một tụ điện và một bóng bán dẫn, nên việc thực hiện đọc liên tục trên cùng một vùng bộ nhớ sẽ dẫn đến sự dao động điện áp và sự bất thường gây ra sự mất điện nhỏ ở các ô lân cận. Nếu cường độ đọc cao thì ô lân cận có thể mất một lượng điện tích đủ lớn và chu kỳ tái tạo tiếp theo sẽ không có thời gian để khôi phục lại trạng thái ban đầu, điều này sẽ dẫn đến thay đổi giá trị của dữ liệu được lưu trong ô . Để bảo vệ chống lại RowHammer, các nhà sản xuất chip đã bổ sung cơ chế TRR (Làm mới hàng mục tiêu), giúp ngăn chặn tình trạng hỏng tế bào trong các trường hợp đặc biệt, nhưng không bảo vệ khỏi tất cả các tùy chọn tấn công có thể xảy ra.

Nguồn: opennet.ru

Thêm một lời nhận xét