Rowpress: DRAM Attack Rowhammer’ın küçük bir erkek kardeşi var

bencede

New member
ETH Zürih’ten bir ekip, RAM’e bir yan kanal saldırısı için başka bir atılım buldu. Örneğin erişim haklarını genişletmek için korunduğu varsayılan RAM adres alanlarının içeriğini değiştiren kötü amaçlı yazılımlar için kullanılabilir. Uzmanlardan oluşan ekip, yeni saldırı türüne, artık 11 yaşında olan Rowhammer saldırısının kardeşi olan Rowpress adını verdi.

Duyuru



Her iki bağlantı türü de bellek çubuklarında bulunan veya (dizüstü bilgisayar) ana kartına lehimlenen SDRAM bileşenlerinin teknik yapısından yararlanır. Her biri bir çift kapasitör ve transistör içeren milyarlarca küçük bellek hücresinden oluşurlar. İkincisi, bilgileri şarj durumu biçiminde depolar. Bireysel DRAM hücreleri, satırlar ve sütunlar halinde bir dizi halinde düzenlenir. Okuma/yazma yükselticileri (duyu yükselticileri), her biri tüm bir sıraya (sıraya) erişen verileri okumak ve yazmak için kullanılır, yani bir sıranın hücreleri elektriksel olarak birbirine bağlıdır. Ayrıca, hatlar birbirine son derece yakındır ve maça kod çözücü hatları aracılığıyla da birleştirilmiştir; etkileşimler de vardır.

Şarj kayıpları neden oldu


Önceki Rowhammer, çok sayıda okuma komutuna sahip bellek hücrelerini “çekiçle”, böylece komşu hücrelerin şarj durumu, bir şarj eşiğini aşacak ve bilgi yanlış okunacak kadar değişir. İçeren bit, 0’dan 1’e veya 1’den 0’a “döner”. Sonuç olarak, birbirinden yalıtılması gereken bellek adreslerinin sınırları, örneğin kullanıcı alanı ve sunucu alanı geçilebilir. Karşı önlemler, ardışık okuma komutlarının sayısını SDRAM hücrelerine sınırlar.

Rowpress şimdi farklı bir yaklaşım benimsiyor: Bellek hücrelerini hızla kapatmak yerine, satırlar kasıtlı olarak açık tutuluyor ve tek tek hücrelerdeki yük düşene ve hafifçe değişene kadar yeni erişimler sağlanmıyor. Bir hat, birkaç on nanosaniye yerine 30 milisaniyeye kadar açık kalır. Ancak kullanım ömrü, dinamik RAM (DRAM) için düzenli olarak gerekli olan yenileme döngüleriyle sınırlıdır. Aşırı durumlarda, tek bir erişim biraz çevirmeyi tetikleyebilmelidir.







Rowpress nasıl çalışır: bellek satırları, erişimlerle dolu olmak yerine uzun süre açık tutulur.


(Resim: ETH Zürih / Safari Araştırma Grubu)



Tüm DRAM üreticileri ve işlemci platformları etkilenir


Duyuru

Orijinal testler, üç üretici Samsung, SK Hynix ve Micron’un DDR4 bellek çubuklarını aynı koşullar altında test etmek için kontrollü bir ortamda programlanabilir mantık kapılarına sahip bir FPGA yongası kullanılarak gerçekleştirildi. Herkes savunmasız olduğunu gösterdi; Rowhammer’ın önceki karşı önlemleri hiçbir şey getirmedi.

Ekip, Intel Core i5-10400 masaüstü işlemcisi ile gerçekçi bir konsept kanıtı gerçekleştirdi. Ancak saldırı SDRAM tasarımını hedef aldığından, AMD işlemciler ve ARM tabanlı CPU’lar dahil olmak üzere tüm platformlar etkilenir.



“Mfr. S”, Üretici Samsung, H SK Hynix ve M, Micron anlamına gelir. Rowpress, test edilen tüm DDR4 modüllerinde çalıştı.
(Resim: ETH Zürih / Safari Araştırma Grubu)

Kaşifler, mevcut Rowhammer koruma mekanizmaları “Graphene” ve “PARA”yı, yalnızca bellek erişimi sayısını değil, aynı zamanda bir programın bir satıra erişebileceği süreyi de sınırlayacak şekilde uyarlamayı önermektedir. Özellikle, Graphene’in Graphene-RP adı verilen uyarlanmış bir versiyonu ile ortalama olarak kayda değer bir performans kaybı olmamalıdır.


(mm)



Haberin Sonu
 
Üst