خبر

  • تک بورد - حافظه‌های DDR4 حتی بیشتر از آنچه که فکر می‌کردند در معرض حملات Rowhammer هستند

    حافظه‌های DDR4 حتی بیشتر از آنچه که فکر می‌کردند در معرض حملات Rowhammer هستند
    11 روز و 16 ساعت قبل

    محققان «فاززر» می‌سازند که بهره‌برداری‌های بالقوه جدی بیت‌فلیپینگ را سوپرشارژ می‌کند.
    استفاده‌های Rowhammer که به مهاجمان غیرمجاز اجازه می‌دهد داده‌های ذخیره‌شده در تراشه‌های حافظه آسیب‌پذیر را تغییر دهند یا خراب کنند، به دلیل رویکرد جدیدی که سازندگان تراشه‌های دفاعی خنثی‌کننده اضافه کرده‌اند، اکنون تقریباً در همه ماژول‌های DDR4 امکان‌پذیر است. تا اجناس خود را در برابر چنین حملاتی مقاوم کنند.

    حملات Rowhammer با دسترسی – یا چکش زدن – به ردیف‌های فیزیکی درون تراشه‌های آسیب‌پذیر میلیون‌ها بار در ثانیه کار می‌کنند، به گونه‌ای که باعث می‌شود بیت‌های ردیف‌های همسایه برگردند، به این معنی که ۱ها به ۰ تبدیل می‌شوند و بالعکس. محققان نشان داده‌اند که از این حملات می‌توان برای دادن امتیازات سیستمی تقریباً نامحدود به برنامه‌های غیرقابل اعتماد، دور زدن جعبه‌های ایمنی امنیتی که برای جلوگیری از دسترسی کدهای مخرب به منابع حساس سیستم عامل طراحی شده‌اند، و از جمله موارد دیگر، دستگاه‌های Android را ریشه یا آلوده کرد، استفاده کرد.

    مطالعه بیشتر

    حافظه DDR4 پس از ایمن بودن در برابر "Rowhammer" آسیب پذیر است

    همه حملات Rowhammer قبلی ردیف هایی با الگوهای یکنواخت مانند یک طرفه، دو طرفه یا n طرفه را چکش کرده اند. در هر سه مورد، این ردیف‌های «متجاوز» - به معنای آن‌هایی که باعث چرخش بیت‌ها در ردیف‌های «قربانی» نزدیک می‌شوند، به تعداد یکسان مورد دسترسی قرار می‌گیرند.

    الگوهای دسترسی Rowhammer از کارهای قبلی، که آرایش فضایی را نشان می‌دهد. از ردیف های متجاوز (به رنگ مشکی) و ردیف های قربانی (به رنگ نارنجی و کرم) در حافظه DRAM. الگوهای دسترسی Rowhammer از کارهای قبلی، نشان دادن آرایش فضایی ردیف‌های مهاجم (در مشکی) و ردیف قربانی (به رنگ نارنجی و کرم) در حافظه DRAM. Jattke et al. فرکانس فعال سازی نسبی، به عنوان مثال، تعداد ACTIVATE ها در هر ردیف مهاجم در یک الگوی Rowhammer. توجه کنید که چگونه مهاجمان را به طور یکنواخت چکش می کنند. Frequency فعال‌سازی نسبی، یعنی تعداد ACTIVATEs در هر ردیف مهاجم در یک الگوی Rowhammer توجه داشته باشید که چگونه آنها مهاجمان را به طور یکنواخت چکش می کنند. Jattke et al.

    دور زدن همه کاهش‌های درون DRAM

    تحقیق منتشر شده در روز دوشنبه یک تکنیک جدید Rowhammer را ارائه کرد. از الگوهای غیر یکنواخت استفاده می کند که به دو یا چند ردیف مهاجم با فرکانس های مختلف دسترسی دارند. نتیجه: همه 40 DIMM انتخاب شده به‌طور تصادفی در یک مجموعه آزمایشی، بیت‌فلیپ‌هایی را تجربه کردند، در مقایسه با 13 تراشه از 42 تراشه‌ای که در کار قبلی همین محققان آزمایش شده بودند.

    «ما با ایجاد الگوهای دسترسی ویژه به حافظه دریافتیم که کاوه رضوی و پاتریک جاتکه، دو تن از نویسندگان این تحقیق، در ایمیلی نوشتند: «ما می‌توانیم از همه کاهش‌هایی که در داخل DRAM استفاده می‌شود دور بزنیم. طبق تجزیه و تحلیل ما، این تعداد دستگاه هایی را که به طور بالقوه می توانند با حملات شناخته شده هک شوند، به 80 درصد افزایش می دهد. این مشکلات به دلیل ماهیت سخت‌افزاری‌شان قابل اصلاح نیستند و برای سال‌های آینده با ما باقی خواهند ماند.»

    تبلیغات

    الگوهای غیریکنواخت در برابر Target Row Refresh کار می‌کنند. به اختصار TRR، کاهش از فروشنده ای به فروشنده دیگر متفاوت عمل می کند، اما به طور کلی تعداد دفعات دسترسی به یک ردیف را ردیابی می کند و ردیف های قربانی مجاور را در صورت وجود نشانه هایی از سوء استفاده، شارژ می کند. خنثی سازی این دفاع فشار بیشتری را بر سازندگان تراشه وارد می کند تا دسته ای از حملات را کاهش دهند که بسیاری از مردم فکر می کردند انواع جدیدتر تراشه های حافظه در برابر آن مقاوم هستند.

    در مقاله روز دوشنبه، محققان نوشتند:

    < p>TRR درون DRAM اختصاصی و غیرمستند در حال حاضر تنها کاهشی است که بین Rowhammer و مهاجمان وجود دارد که از آن در سناریوهای مختلف مانند مرورگرها، تلفن‌های همراه، ابر و حتی از طریق شبکه سوء استفاده می‌کنند. در این مقاله، ما نشان می‌دهیم که چگونه انحرافات از الگوهای دسترسی یکنواخت Rowhammer به مهاجمان اجازه می‌دهد تا بیت‌ها را در تمام ۴۰ DDR4 DIMM که اخیراً به‌دست‌آمده‌اند، برگردانند، ۲.۶× بیشتر از وضعیت موجود. اثربخشی این الگوهای غیریکنواخت جدید در دور زدن TRR، نیاز به رویکرد اصولی‌تر برای پرداختن به Rowhammer را برجسته می‌کند.

    عواقب جدی

    تأثیر نمایش‌های Rowhammer قبلی جدی بوده است. در یک مورد، محققان توانستند با ورق زدن بیت‌ها در ورودی جدول صفحه، که مکان‌های آدرس حافظه را ترسیم می‌کند، دسترسی نامحدودی به تمام حافظه فیزیکی داشته باشند. همین تحقیق همچنین نشان داد که چگونه برنامه‌های غیرقابل اعتماد می‌توانند امتیازات ریشه را به دست آورند. در مورد دیگری، محققان از Rowhammer برای حذف یک کلید رمزگذاری 2048 بیتی از حافظه استفاده کردند.

    رضوی و جاتکه گفتند که یکی از دانشجویان آنها توانسته است از رویکرد جدید برای بازتولید حمله کلید رمزنگاری استفاده کند. شبیه سازی ها نشان می دهد که حملات دیگر نیز امکان پذیر است. محققان حملات قبلی را به‌دلیل مقادیر قابل‌توجهی مهندسی مورد نیاز به‌طور کامل اجرا نکرده‌اند.

    محققان الگوهای دسترسی غیریکنواخت را با استفاده از «فازر» ساخته‌شده، که نرم‌افزاری است که باگ‌ها را شناسایی می‌کند، پیاده‌سازی کردند. با تزریق خودکار داده های بدشکل به صورت نیمه تصادفی به یک قطعه سخت افزار یا نرم افزار. سپس محققان به Blacksmith، نامی که به fuzzer داده‌اند، به طیف گسترده‌ای از ماژول‌های DDR4 اشاره کردند که حدود 94 درصد از بازار DRAM را شامل می‌شود.

    برای ارزیابی خود، ما یک مجموعه آزمایشی از 40 DDR4 را در نظر گرفتیم. دستگاه هایی که سه سازنده اصلی (سامسونگ، میکرون، SK Hynix) را پوشش می دهند، از جمله 4 دستگاه که سازنده خود را گزارش نکرده اند. ما به Blacksmith fuzzer خود اجازه می دهیم 12 ساعت کار کند تا توانایی آن در یافتن الگوهای موثر را ارزیابی کند. پس از آن، ما بهترین الگو را (بر اساس تعداد بازگردانی‌های بیت کل راه‌اندازی شده) روی یک منطقه حافظه پیوسته 256 مگابایتی جارو کردیم و تعداد بیت‌ها را گزارش کردیم. نتایج جدول 1 نشان می‌دهد که Blacksmith fuzzer ما قادر است بر روی همه 40 دستگاه DRAM با تعداد زیادی چرخش بیت، به ویژه در دستگاه‌های [دو سازنده ناشناس]، بیت‌ها را فعال کند.

    ما همچنین قابلیت بهره برداری از این بیت ها بر اساس سه حمله از کار قبلی: حمله ای که شماره فریم صفحه ورودی جدول صفحه (PTE) را هدف قرار می دهد تا آن را به صفحه جدول صفحه کنترل شده توسط مهاجم هدایت کند، حمله به کلید عمومی RSA-2048 که امکان بازیابی کلید خصوصی مرتبط مورد استفاده برای احراز هویت در یک میزبان SSH و حمله به منطق تأیید رمز عبور کتابخانه sudoers.so را فراهم می کند که به دست آوردن امتیازات ریشه را امکان پذیر می کند.

    نمایندگان Micron، Samsung و Hynix این کار را انجام دادند. به ایمیل هایی که به دنبال نظر برای این پست هستند پاسخ ندهید.

    تبلیغات

    به تدریج سرعت می گیرد

    کامپیوترها، لپ تاپ ها و تلفن های همراه بیشترین تأثیر را دارند. او یافته های جدید سرویس‌های ابری مانند AWS و Azure تا حد زیادی از Rowhammer در امان هستند، زیرا از تراشه‌های سطح بالاتری استفاده می‌کنند که شامل دفاعی به نام ECC، مخفف Error Correcting Code می‌شود. حفاظت با استفاده از کلماتی که به عنوان کلمات حافظه شناخته می شوند برای ذخیره بیت های کنترل اضافی در کنار بیت های داده در داخل DIMM کار می کند. پردازنده‌ها از این کلمات برای شناسایی و تعمیر سریع بیت‌های برگشتی استفاده می‌کنند.

    ECC در ابتدا برای محافظت در برابر پدیده‌ای طبیعی طراحی شده بود که در آن پرتوهای کیهانی بیت‌ها را در DIMM‌های جدیدتر برمی‌گردانند. پس از ظهور Rowhammer، اهمیت ECC زمانی افزایش یافت که نشان داده شد که موثرترین دفاع است. اما تحقیقات منتشر شده در سال 2018 نشان داد که برخلاف آنچه بسیاری از کارشناسان معتقد بودند، ECC را می توان پس از مهندسی معکوس کاهش در DIMM های DDR3 نیز دور زد.

    «سیستم های DDR4 با ECC احتمالاً پس از معکوس کردن، قابل بهره برداری تر خواهند بود. محققین رضوی و جاتکه گفتند، مهندسی عملکردهای ECC.

    علاوه بر رضوی و جاتکه از ETH زوریخ، تیم پشتیبان این تحقیق شامل ویکتور ون در وین از کوالکام، پیترو فریگو از VU آمستردام، و استین است. گانتر عنوان مقاله آنها BLACKSMITH: Scalable Rowhammering in the Frequency Domain است.

    محققان همچنین به تحقیقات قبلی خود در TRR که قبلاً ذکر شد و یافته‌هایی که در اینجا نشان می‌دهد که اجرای تراشه‌ها در حالت تازه‌سازی دوگانه «ضعیف است» اشاره کردند. راه حلی که محافظت کامل را ارائه نمی کند» در برابر Rowhammer. محققان همچنین گفتند که نرخ تازه‌سازی دوبرابر سربار عملکرد و مصرف انرژی را افزایش می‌دهد.

    تصویری که از این تحقیقات اخیر به دست می‌آید این است که Rowhammer در حال حاضر خطر زیادی در دنیای واقعی ندارد، اما پیشرفت‌های افزایشی در حملات انجام شده در طول سال‌ها می‌تواند روزی آن را تغییر دهد.

    "در پایان، کار ما تأیید می‌کند که ادعاهای فروشندگان DRAM در مورد محافظت‌های Rowhammer نادرست است و شما را به سمت احساس امنیت کاذب سوق می‌دهد." محققان نوشتند. «همه کاهش‌دهنده‌های در حال حاضر برای محافظت کامل در برابر Rowhammer کافی نیستند. الگوهای جدید ما نشان می‌دهد که مهاجمان می‌توانند راحت‌تر از آنچه قبلاً تصور می‌شد از سیستم‌ها سوء استفاده کنند.»





خبرهای دیگر از گجت ها