ゼファーネットのロゴ

DDR4 DRAMチップの不十分なロウハンマー修正により、ビットフリッピング攻撃が再度有効になる

日付:

DDR4 DRAMに対するRowHammer攻撃

ロウハンマーの脆弱性を覚えていますか? 最新のDRAM(ダイナミックランダムアクセスメモリ)チップに影響を与える重大な問題で、攻撃者がメモリセルに繰り返しアクセスしてビットフリップを誘発することにより、標的となるシステムでより高いカーネル権限を取得する可能性があります。

和らげる Rowhammerの脆弱性 最新のDDR4 DRAMでは、多くのメモリチップメーカーが包括的な用語でいくつかの防御策を追加しました ターゲット行の更新(TRR) 犠牲行がしきい値を超えてアクセスされると、隣接する行を更新します。

しかし、ロウハンマー攻撃を軽減するための特効薬として宣伝されている「ターゲット行のリフレッシュ」も不十分であり、攻撃者が新しいハンマーパターンを実行し、最新のハードウェアでビットフリップ攻撃を再度有効にする可能性があります。

TRRespass:Rowhammerファジングツール

として追跡 CVE-2020-10255、新しく 報告 脆弱性はVUSecラボの研究者によって発見されました。TRレスパス多面的なオープンソースのブラックボックス RowHammerファジングツール 洗練されたハンマリングパターンを識別して、実際の攻撃を仕掛けることができます。

研究者によると、TRRespassファザーは、DRAMのさまざまな場所でさまざまなランダムな行を繰り返し選択してハンマリングし、メモリコントローラーまたはDRAMチップの実装を知らない場合でも機能します。

そのうえ? 最新の欠陥は、最新のほとんどに埋め込まれているLPDDR4およびLPDDR4Xチップにも影響します スマートフォン、何百万ものデバイスが依然として RowHammerの脆弱性 再び。

RowHammer攻撃

「TRRespassの簡易バージョンをARMに移植し、Google Pixel 3やSamsung Galaxy S10などのさまざまなスマートフォンでビットフリップをトリガーすることもできました」と研究者たちは述べています。

ターゲット行の更新は、隣接する行のアクティブ化の数をカウントし、それを事前定義された値と比較することによって、可能性のある犠牲行を識別しようとしますが、アクセスされたすべての行に関する情報を同時に保持して、アグレッサー行によるビットフリップを効果的に軽減することは依然として不可能です。 。

「既知のRowhammerバリアントは、最大XNUMXつのアグレッサー行を使用して攻撃を実行します。頻繁にアクセスされる少数の行は、TRRによって簡単に監視できます。 しかし、アグレッサー行をさらに使用するとどうなるでしょうか?」 研究者たちはブログ投稿で言った。

「しかし、一度に追跡できるアグレッサーの行は数行しかないため、アグレッサーの数を増やすと、TRRの緩和策を圧倒します。 「幸運なことに」DDR4チップはより脆弱であり、ビットフリップをトリガーするために各攻撃者へのアクセス数を減らす可能性を私たちに与えます。 または、言い換えれば、緩和策を迂回する攻撃者の数を増やすことです。」

研究者たちは「99枚のDIMMを使用して42つの主要なメモリベンダー(市場の12%以上を侵害)でTRRespassを試した」と主張し、そのうちのXNUMX枚でビットフリップを発見しました。

VUSecチームは、昨年末に影響を受けたすべての関係者に新しいRowHammer攻撃を報告しましたが、残念ながら、すぐにパッチが当てられることはありません。

VUSecはまた、ユーザーがインストールして、スマートフォンのメモリチップも新しいハンマリングパターンに対して脆弱かどうかを確認するために使用できるAndroidアプリをまもなくリリースすることを約束しました。

出典:http://feedproxy.google.com/~r/TheHackersNews/~3/JXhRsG7hUy8/rowhammer-vulnerability-ddr4-dram.html

スポット画像

最新のインテリジェンス

スポット画像