Rowpress: DRAM Attack Rowhammer’ın küçük bir erkek kardeşi var

hadicanim

Aktif Üye
ETH Zürih’ten bir ekip, RAM’e bir yan kanal saldırısı için başka bir değişiklik buldu. Örneğin, erişim haklarını genişletmek için korumalı olduğu varsayılan RAM adres alanlarının içeriğini değiştiren kötü amaçlı yazılımlar için kullanılabilir. Uzmanlardan oluşan ekip, yeni saldırı türüne, artık on bir yaşında olan Rowhammer saldırısının kardeşi olan Rowpress adını verdi.

Reklamcılık



Her iki saldırı türü de bellek çubuklarında bulunan veya (dizüstü bilgisayar) ana kartına lehimlenen SDRAM bileşenlerinin teknik yapısından yararlanır. Her biri bir çift kapasitör ve transistör içeren milyarlarca küçük bellek hücresinden oluşurlar. İkincisi, bilgileri bir şarj durumu biçiminde depolar. Tek tek DRAM hücreleri, satırlar ve sütunlar halinde bir matris içinde düzenlenir. Verileri okumak ve yazmak için, her biri bütün bir sıraya (sıraya) erişen okuma/yazma amplifikatörleri (duyu amplifikatörleri) kullanılır, yani bir sıradaki hücreler elektriksel olarak birbirine bağlıdır. Ek olarak, sıralar birbirine son derece yakındır ve maça kod çözücünün hatları aracılığıyla da birleştirilir; etkileşimler de vardır.

Tahrik edilmiş şarj kayıpları


Önceki kürekli çekiç, çok sayıda okuma komutuyla bellek hücrelerine “çekiç” saldırır, böylece komşu hücrelerin şarj durumu, bir şarj eşiğini aşacak ve bilgi yanlış okunacak kadar değişir. İçerdiği bit, 0’dan 1’e veya 1’den 0’a “döner”. Sonuç olarak, birbirinden izole edildiği varsayılan bellek adresi sınırlarının üstesinden gelinebilir – örneğin, kullanıcı ve çekirdek alanı bulanıklaşır. Karşı önlemler, ardışık okuma komutlarının sayısını SDRAM hücrelerine sınırlar.

Rowpress şimdi farklı bir yaklaşım benimsiyor: bellek hücrelerini kapatmak yerine, satırlar kasıtlı olarak yeni erişim olmadan açık tutuluyor, ta ki tek tek hücrelerdeki yük azalana ve biraz değişene kadar. Bir satır, birkaç düzine nanosaniye yerine 30 milisaniyeye kadar açık kalır. Ancak süre, dinamik RAM (DRAM) için düzenli olarak gerekli olan yenileme döngüleriyle sınırlıdır. Aşırı durumlarda, tek bir erişim biraz çevirmeyi tetikleyebilmelidir.







Rowpress nasıl çalışır: Bellek satırları, erişimlerle dolup taşmak yerine uzun süre açık tutulur.


(Resim: ETH Zürih / Safari Araştırma Grubu)



Tüm DRAM üreticileri ve işlemci platformları etkilenir


Reklamcılık

Orijinal testler, üç üretici Samsung, SK Hynix ve Micron’un DDR4 bellek çubuklarını aynı koşullar altında test etmek için kontrollü bir ortamda programlanabilir mantık kapılarına sahip bir FPGA yongası kullanılarak yapıldı. Hepsi kendilerini savunmasız gösterdi; önceki Rowhammer karşı önlemleri hiçbir şey getirmedi.

Ekip, Intel’in masaüstü işlemcisi Core i5-10400 ile gerçekçi bir konsept kanıtı gerçekleştirdi. Ancak saldırı SDRAM tasarımına yönelik olduğundan, AMD işlemciler ve ARM tabanlı CPU’lar da dahil olmak üzere tüm platformlar etkilenir.



“Mfr. S”, Üretici Samsung, H SK Hynix ve M, Micron anlamına gelir. Rowpress, test edilen tüm DDR4 modüllerinde çalıştı.
(Resim: ETH Zürih / Safari Araştırma Grubu)

Kaşifler, mevcut Rowhammer koruma mekanizmaları “Graphene” ve “PARA”yı, yalnızca belleğe erişim sayısını değil, aynı zamanda bir programın bir satıra erişme süresini de sınırlayacak şekilde uyarlamayı önermektedir. Özellikle, Graphene-RP olarak adlandırılan uyarlanmış bir Graphene sürümü ile ortalama olarak fark edilir bir performans kaybı olmamalıdır.


(mm)



Haberin Sonu