Zephyrnet Logosu

Bilgisayarlar için kullanılan modern RAM, akıllı telefonlar Rowhammer saldırılarına karşı hala savunmasız

Tarih:


RAM belleği
Resim: Harrison Broadbent

Bugün yayınlanan yeni araştırmaya göre, modern RAM kartları, üreticiler tarafından son altı yılda uygulanan kapsamlı önlemlere rağmen Rowhammer saldırılarına karşı hala savunmasız.

Toplu olarak Hedef Satır Yenileme (TRR) olarak adlandırılan bu azaltımlar, akademisyenlerin ilk Rowhammer saldırısını açıkladığı 2014'ten sonra modern RAM kartlarının tasarımına yavaş yavaş eklenen yazılım ve donanım düzeltmelerinin bir kombinasyonudur.

Rowhammer saldırılarının kısa tarihi

Modern RAM kartlarında, bilgisayarınız belleğindeki verileri her işlediğinde, gerçek veriler bellek hücrelerine kaydedilir ve bu bellek hücrelerinin her biri, kartın plastik tabanında tablo benzeri bir ızgara deseninde düzenlenir.

Bu düzgün düzenlenmiş tasarım, mühendislerin bir RAM kartına mümkün olduğunca çok sayıda bellek hücresini sığdırmasına yardımcı olurken, aynı zamanda bellek hücreleri arasında elektriksel girişim olasılığını da mümkün kıldı.

Bu, özü itibariyle, ne Rowhammer saldırısı yapmak. 2014 yılında akademisyenler, bir bellek satırında çok hızlı okuma/yazma işlemleri gerçekleştirerek (bir bellek satırına "çakarak") elektriksel parazitleri tetikleyebileceklerini ve sonunda RAM içinde depolanan verileri bozabileceklerini veya değiştirebileceklerini fark ettiler.

Rowhammer saldırıları yalnızca teorik düzeyde tanımlanmış olmasına rağmen, donanım satıcıları, Rowhammer saldırılarını başlatmaya yönelik senaryoların, yeterli zamanla, gerçek dünya senaryosunda istismar edilebilecek ve bilgisayarlardaki verileri değiştirmek veya çalmak için kullanılabilecek bir şeye yol açacağını fark etti. bulut sunucularından gelen bilgiler.

2014'ten bu yana donanım endüstrisi Rowhammer bilmecesini çözmeye çalışıyor, ancak her adımda akademik topluluk tarafından yanlış olduğu kanıtlanıyor.

Satıcılar iyileştirmeler sunduğunda araştırmacılar ya bir bypass buluyor ya da Rowhammer saldırılarını başlatmak için yeni ve daha hızlı bir yöntem buluyordu.

Yıllar geçtikçe iki kamp arasında pek çok gidip gelme yaşandı. Aşağıdaki liste Rowhammer saldırılarındaki en önemli makaleleri ve ilerlemeleri özetlemektedir:

  • Akademisyenler Rowhammer saldırısının bilgisayarda depolanan verileri nasıl değiştirebileceğini gösterdi DDR3 ve DDR4 hafıza kartları aynı
  • Akademisyenler Rowhammer saldırısının nasıl gerçekleştirilebileceğini gösterdi JavaScript aracılığıyla, web üzerinden ve mutlaka bir PC'ye fiziksel olarak veya yerel kötü amaçlı yazılım aracılığıyla erişim sağlayarak
  • Akademisyenler Windows bilgisayarlarını ele geçiren Rowhammer saldırısını gösterdi Microsoft Edge tarayıcısı aracılığıyla
  • Akademisyenler Rowhammer saldırısını gösterdi Linux tabanlı sanal makineleri devraldı bulut barındırma ortamlarına kurulu
  • Akademisyenler Rowhammer saldırısını kullandı Android akıllı telefonda root izinleri alın
  • Akademik Rowhammer korumalarını atladı İlk saldırıların açığa çıkmasından sonra uygulamaya konuldu
  • Akademisyenler bir saldırganın Rowhammer saldırısının verimliliğini nasıl artırabileceğini gösterdi yerel GPU kartlarına güvenerek
  • Akademisyenler lansman için bir teknik geliştirdi Rowhammer saldırıları ağ paketleri aracılığıyla
  • Akademisyenler bir Rowhammer saldırısı geliştirdi. ION adı verilen Android bellek alt sistemive işletim sistemi ile yerel uygulamalar arasındaki izolasyonu kırarak veri hırsızlığına ve cihazın tam kontrolüne olanak tanıyan
  • Akademisyenler adında bir Rowhammer saldırısı geliştirdi ECC kullanımı hata düzeltme kodu (ECC) kullanan modern RAM kartlarıyla bile çalışır
  • Akademisyenler keşfetti RAMBleed, yalnızca verileri değiştirmekle kalmayıp, saldırıya uğrayan sistemlerden veri sızdırabilen bir Rowhammer saldırı çeşididir.
  • Akademisyenler, alan programlanabilir kapı dizisi (FPGA) kartlarının yardımıyla Rowhammer saldırılarını hızlandıracak bir teknik geliştirdiler. JackHammer.

Bütün bunlarda, TRR'nin tüm Rowhammer varyasyonları için en iyi yama olması gerekiyordu. Rowhammer'ın neden olduğu parazitleri önlemek için gerçek RAM kartlarını yeniden tasarlayarak hem yazılım yamalarını hem de donanım düzeltmelerini birleştirmeyi amaçlıyordu. Bu tam olarak Rowhammer yaratıcılarının istediği şeydi: RAM donanımının yeniden tasarlanması.

DDR4 hafıza kartları TRR korumasını alan ilk kartlardı ve satıcılar birkaç yıl boyunca Rowhammer sorununu nihayet çözdüklerini düşündüler.

TRRespass'ı girin

Ancak Today başlıklı yeni bir araştırma makalesinde “TRRespass: Hedef Satır Yenilemenin Birçok Yönünden YararlanmaHollanda ve İsviçre'deki üniversitelerden akademisyenlerden oluşan bir ekip, adlı genel bir araç geliştirdiklerini söyledi. TRÖdeme Bu, eski Rowhammer saldırılarını yeni ve geliştirilmiş TRR korumalı RAM kartlarında çalışacak şekilde yükseltmek için kullanılabilir.

Araştırmacılar makalelerine şöyle başladılar: "Bu makalede, TRR'nin iç işleyişini aydınlatıyoruz ve güvenlik garantilerini çürütüyoruz."

"Tek bir hafifletme olarak tanıtılan şeyin aslında Hedef Satır Yenileme şemsiye terimi altında birleştirilmiş bir dizi farklı çözüm olduğunu gösteriyoruz."

Araştırmacılar, TRR'nin farklı satıcılar tarafından uygulandığı tüm farklı yolları inceledikten sonra, daha önce olduğu gibi "dövülebilecek" yeni satır modellerini tanımlayabilen bir araç olan TRRespass'ı yarattıklarını söylüyor.

Araştırmacılar, "TRRespass, bilinen tüm RowHammer saldırılarına karşı bağışık olan DRAM içi TRR'ye sahip en yeni nesil DDR4 sistemlerinin bile geliştirdiğimiz RowHammer'ın TRR uyumlu yeni çeşitlerine karşı genellikle hala savunmasız olduğunu gösteriyor" dedi.

Sonuç olarak, araştırma ekibi 43'ü test ettiğini söyledi. DIMM'ler (Çift Hat İçi Bellek Modülü; dizüstü bilgisayar/PC/sunucu RAM'inin başka bir adı) ve üç büyük DRAM satıcısının (Samsung, Hynix ve Micron) 13 DIMM'inin TRRespass aracı aracılığıyla oluşturulan yeni Rowhammer varyasyonlarına karşı savunmasız olduğunu buldu.

Mobil hafıza kartları da savunmasız

Araştırmacılar, "DDR4'e ek olarak LPDDR4(X) yongalarıyla da deneyler yapıyoruz ve bunların RowHammer bit dönüşlerine de duyarlı olduğunu gösteriyoruz" dedi.

LPDDR4Low-Power DDR olarak da bilinen , akıllı telefonlar ve akıllı cihazlarla kullanılan hafıza kartı türüdür.

Araştırma ekibinin testlerine göre TRRespass, Google, LG, OnePlus ve Samsung akıllı telefonlarda kullanılan LPDDR4 hafıza kartlarına yönelik yeni Rowhammer saldırılarını başarıyla bulmayı başardı.

lpddr4.png

ETH Zürih ve Amsterdam'daki Vrije Üniversitesi'nden akademisyenlerden oluşan araştırma ekibi, etkilenen tüm satıcıları Kasım 2019'da bilgilendirdiklerini söylüyor.

"Bu, bu makalede dile getirilen sorunların ele alınmasında sektör çapında bir çabayı tetikledi" dediler. "Maalesef bu güvenlik açıklarının doğası gereği, etkili azaltımların uygulamaya konması uzun zaman alacak."

Şu anda TRR'yi atlayan bu yeni Rowhammer saldırısı, CVE-2020-10255 tanımlayıcısı altında izleniyor. Bu güvenlik açığı koduna yönelik yazılım veya donanım düzeltmeleri alan RAM ürünlerinin fabrika montaj hatlarından piyasaya sürülmesi büyük olasılıkla birkaç yıl alacaktır.

Kaynak: https://www.zdnet.com/article/modern-ram-used-for-laptops-smartphones-still-vulnerable-to-rowhammer-attacks/#ftag=RSSbaffb68

spot_img

En Son İstihbarat

spot_img