آسیب‌پذیری ضعیف Rowhammer در تراشه‌های DDR4 DRAM دوباره حملات Bit Flipping را فعال می‌کند

آسیب‌پذیری Rowhammer یک مسأله‌ی بحرانی است که تراشه‌های DRAM پیشرفته را تحت تأثیر قرار می‌دهد و به مهاجمان اجازه می‌دهد تا با دسترسی مکرر به سلول‌های حافظه، به امتیازات بالاتر کرنل در یک سیستم هدف دست یابد و bit flips ایجاد کند.

برای مقابله با آسیب‌پذیری Rowhammer در آخرین نسخه‌ی DDR4 DRAM، بسیاری از تولیدکنندگان تراشه‌ی حافظه برخی راه‌کارهای دفاعی را تحت عنوان Target Row Refresh (TRR) اضافه کرده‌اند که در صورت دسترسی به یک ردیف قربانی بیش از یک آستانه‌ی مشخص، ردیف های مجاور را رفرش می‌کند.

اما به نظر می‌رسد که Target Row Refresh به‌عنوان راه‌کاری برای مقابله با حملات Rowhammer کافی نیست و به مهاجمان اجازه می‌دهد تا الگوهای hammering جدید را اجرا کنند و مجدداً حملات bit-flip را در آخرین نسخه‌ی سخت‌افزارها فعال کنند.

این آسیب‌پذیری که به‌تازگی گزارش شد و با شناسه‌ی CVE-2020-10255 ردیابی می‌شود، توسط آزمایشگاه VUSec کشف شد و یک ابزار متن‌باز جعبه‌ی سیاه چند طرفه‌ی Rowhammer به نام TRRespass توسط آن منتشر شد که می‌تواند الگوهای hammering پیچیده برای انجام حملات واقعی را شناسایی کند.

به‌گفته‌ی پژوهش‌گران، TRRespass به‌طور مکرر ردیف‌های تصادفی متفاوتی را در مکان‌های مختلفی در DRAM برای hammering انتخاب می‌کند و حتی در صورت عدم آگاهی از پیاده‌سازی کنترل‌کننده‌ی حافظه یا تراشه‌ی DRAM کار می‌کند.

آسیب‌پذیری اخیر تراشه‌های LPDDR4 و LPDDR4X تعبیه‌شده در بسیاری از گوشی‌های هوشمند پیشرفته را تحت تأثیر قرار می‌دهد و میلیون‌ها دستگاه را مجدداً در برابر آسیب‌پذیری Rowhammer آسیب‌پذیر می‌کند.

پژوهش‌گران بیان کردند که نسخه‌ی ساده‌سازی‌شده‌ی TRRespass را به ARM انتقال دادند و موفق به ایجاد bit flipها در انواع گوشی‌های هوشمند ازجمله گوگل پیکسل ۳ و سامسونگ گالکسی S10 شدند.

Target Row Refresh تلاش می‌کند که با شمارش تعداد فعال‌سازی‌های ردیف مجاور و مقایسه‌ی آن با یک مقدار از پیش تعریف شده، ردیف‌های قربانی را شناسایی کند، اما هنوز نمی‌تواند به‌طور همزمان اطلاعات مربوط به همه‌ی ردیف‌هایی که به آن‌ها دسترسی پیدا کرده‌اند، نگه دارد تا به‌طور مؤثر با bit flips مقابله کنند.

پژوهش‌گران در یک پست وبلاگی بیان کردند که نسخه‌های شناخته‌شده‌ی Rowhammer از دو ردیف هدفمند برای انجام حمله استفاده می‌کند و تعداد اندکی از ردیف‌هایی که اغلب به آن‌ها دسترسی پیدا می‌کنند به‌سادگی توسط TR قابل کنترل هستند.

اما داشتن ردیف‌های هدفمند بیشتر مقابله‌ی TRR را تحت‌الشعاع قرار می‌دهد، زیرا تنها می‌تواند تعداد اندکی از ردیف‌های هدفمند را به‌طور همزمان ردیابی کند. تراشه‌های DDR4 آسیب‌پذیرتر هستند و امکان کاهش تعداد دسترسی‌ها به هر یک از ردیف‌های هدفمند را برای ایجاد bit flips فراهم می‌کند.

پژوهش‌گران ادعا می‌کنند که  TRRespass را با استفاده از ۴۲ DIMM در سه شرکت تولیدکننده‌ی اصلی حافظه آزمایش کرده‌اند و در ۱۲ مورد از آن‌ها bit flips پیدا کرده‌اند.

گروه VUSec در سال گذشته حملات جدید Rowhammer را به همه‌ی طرف‌های آسیب‌دیده گزارش داد، اما متأسفانه قرار نیست به این زودی وصله شود.

VUSec نیز قول داده است که به‌زودی یک برنامه‌ی اندروید منتشر کند که کاربران بتوانند آن را نصب کنند و با استفاده از آن بررسی کنند که آیا تراشه‌ی حافظه‌ی گوشی‌های هوشمند آن‌ها در برابر الگوهای hammering جدید آسیب‌پذیر است یا خیر؟

منبع

Related posts

Leave a Comment

2 × چهار =