Blacksmith: Rowhammer RAM-kwetsbaarheid is erger dan verwacht


Een onderzoeksteam heeft een nieuwe draai gegeven aan hoe de in principe al jaren bekende Rowhammer-aanvallen kunnen worden uitgevoerd op de meeste huidige DDR4-geheugenmodules. Het probleem is erger dan eerder werd gedacht, daarom krijgt de aanval genaamd “Smid” met het identificatienummer CVE-2021-42114 een “kritieke” beoordeling in het Common Vulnerability Scoring System (CVSS): 9 van de 10 mogelijke punten.

Het onderzoeksteam van ETH Zürich, Vrije Universiteit Amsterdam en Qualcomm bekritiseert vooral de traagheid van de hardware-industrie: Het Rowhammer-principe is sinds 2012 bekend in In 2015 ontwikkelde het onderzoeksteam van Google praktische aanvallen. Zes jaar later is er nog steeds geen betrouwbare bescherming.

Voor Blacksmith, het team rond Kaveh Razavi ontwierp een automatismedie kwetsbare geheugencellen vindt en zogenaamde bitflips veroorzaakt zonder dat eerdere verdedigingsmechanismen zoals Target Row Refresh (TRR) in de DRAM-chips het aanvalspatroon herkennen.

De aanval genaamd Blacksmith verandert niets aan de basisfunctionaliteit van Rowhammer: Rowhammer gebruikt de structuur van SDRAM-componenten, die bestaan ​​uit miljarden kleine geheugencellen, elk met een condensator-transistorpaar. Er wordt informatie opgeslagen over de laadtoestand, maar lees/schrijfversterkers (sense amps) en kolomdecoders benaderen altijd langere rijen, die elektrisch met elkaar verbonden zijn en elkaar dus beïnvloeden.

Als je een geheugencel “hamert” met talloze leescommando’s, kan dit de laadtoestand van aangrenzende cellen zodanig veranderen dat een laadlimiet wordt overschreden en de informatie verkeerd wordt uitgelezen. De bit bevatte “flips” van 0 naar 1 of van 1 naar 0. Als gevolg hiervan kunnen geheugenadresgrenzen die zogenaamd veilig van elkaar zijn afgesloten, worden overwonnen – gebruikers- en kernelruimte, bijvoorbeeld, zijn vervaagd.

Het onderzoeksteam testte 40 verschillende modules met SDRAM-componenten van de drie grootste fabrikanten Samsung, SK Hynix en Micron. Blacksmith was in staat om bij allemaal bit-flips te veroorzaken – soms in een kwestie van seconden, soms pas na minuten en zelden na uren. Omdat op rowhammer gebaseerde aanvallen meerdere bits moeten veranderen om een ​​datalek te veroorzaken in combinatie met andere aanvalspatronen, zijn de snelle bitflips bijzonder relevant.

de RAMBleed omzeilde al in 2019 bestaande maatregelen‘Smid kan dit nu automatisch en relatief snel doen. Dit is als een race met de Target Row Refresh (TRR), die wordt verondersteld rijhamerpatronen te herkennen en geheugenrijen bij te werken voordat een bit omslaat. In de samenvatting schrijft ETH Zürich dat TRR in zijn huidige vorm veel te traag is. Blacksmith verbergt zich voor TRR door afwisselende toegangspatronen en laat zien welke adresruimten kwetsbaar zijn.

SDRAM met de Error Correction Code (ECC) vertraagt ​​Blacksmith, maar biedt geen betrouwbare oplossing. tot versleuteld RAM-geheugen, eventueel met verschillende cryptografische sleutels per virtuele machine, geeft de krant (PDF) geen informatie?.

Smid is geen serieuze bedreiging voor desktops en notebooks omdat er veel eenvoudigere aanvallen voor zijn. In plaats daarvan richten Rowhammer en Blacksmith zich op (cloud)servers die kwetsbaar zijn voor slecht onderhoud en onvoldoende monitoring. Tot nu toe moet de aanval lokaal worden uitgevoerd, maar het onderzoeksteam gaat ervan uit dat Blacksmith ook op afstand via Javascript zal werken.

Achtergrond van Rowhammer op heise +:


(mama)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: