آسیبپذیری Rowhammer یک مسألهی بحرانی است که تراشههای DRAM پیشرفته را تحت تأثیر قرار میدهد و به مهاجمان اجازه میدهد تا با دسترسی مکرر به سلولهای حافظه، به امتیازات بالاتر کرنل در یک سیستم هدف دست یابد و bit flips ایجاد کند.
برای مقابله با آسیبپذیری Rowhammer در آخرین نسخهی DDR4 DRAM، بسیاری از تولیدکنندگان تراشهی حافظه برخی راهکارهای دفاعی را تحت عنوان Target Row Refresh (TRR) اضافه کردهاند که در صورت دسترسی به یک ردیف قربانی بیش از یک آستانهی مشخص، ردیف های مجاور را رفرش میکند.
اما به نظر میرسد که Target Row Refresh بهعنوان راهکاری برای مقابله با حملات Rowhammer کافی نیست و به مهاجمان اجازه میدهد تا الگوهای hammering جدید را اجرا کنند و مجدداً حملات bit-flip را در آخرین نسخهی سختافزارها فعال کنند.
این آسیبپذیری که بهتازگی گزارش شد و با شناسهی CVE-2020-10255 ردیابی میشود، توسط آزمایشگاه VUSec کشف شد و یک ابزار متنباز جعبهی سیاه چند طرفهی Rowhammer به نام TRRespass توسط آن منتشر شد که میتواند الگوهای hammering پیچیده برای انجام حملات واقعی را شناسایی کند.
بهگفتهی پژوهشگران، TRRespass بهطور مکرر ردیفهای تصادفی متفاوتی را در مکانهای مختلفی در DRAM برای hammering انتخاب میکند و حتی در صورت عدم آگاهی از پیادهسازی کنترلکنندهی حافظه یا تراشهی DRAM کار میکند.
آسیبپذیری اخیر تراشههای LPDDR4 و LPDDR4X تعبیهشده در بسیاری از گوشیهای هوشمند پیشرفته را تحت تأثیر قرار میدهد و میلیونها دستگاه را مجدداً در برابر آسیبپذیری Rowhammer آسیبپذیر میکند.
پژوهشگران بیان کردند که نسخهی سادهسازیشدهی TRRespass را به ARM انتقال دادند و موفق به ایجاد bit flipها در انواع گوشیهای هوشمند ازجمله گوگل پیکسل ۳ و سامسونگ گالکسی S10 شدند.
Target Row Refresh تلاش میکند که با شمارش تعداد فعالسازیهای ردیف مجاور و مقایسهی آن با یک مقدار از پیش تعریف شده، ردیفهای قربانی را شناسایی کند، اما هنوز نمیتواند بهطور همزمان اطلاعات مربوط به همهی ردیفهایی که به آنها دسترسی پیدا کردهاند، نگه دارد تا بهطور مؤثر با bit flips مقابله کنند.
پژوهشگران در یک پست وبلاگی بیان کردند که نسخههای شناختهشدهی Rowhammer از دو ردیف هدفمند برای انجام حمله استفاده میکند و تعداد اندکی از ردیفهایی که اغلب به آنها دسترسی پیدا میکنند بهسادگی توسط TR قابل کنترل هستند.
اما داشتن ردیفهای هدفمند بیشتر مقابلهی TRR را تحتالشعاع قرار میدهد، زیرا تنها میتواند تعداد اندکی از ردیفهای هدفمند را بهطور همزمان ردیابی کند. تراشههای DDR4 آسیبپذیرتر هستند و امکان کاهش تعداد دسترسیها به هر یک از ردیفهای هدفمند را برای ایجاد bit flips فراهم میکند.
پژوهشگران ادعا میکنند که TRRespass را با استفاده از ۴۲ DIMM در سه شرکت تولیدکنندهی اصلی حافظه آزمایش کردهاند و در ۱۲ مورد از آنها bit flips پیدا کردهاند.
گروه VUSec در سال گذشته حملات جدید Rowhammer را به همهی طرفهای آسیبدیده گزارش داد، اما متأسفانه قرار نیست به این زودی وصله شود.
VUSec نیز قول داده است که بهزودی یک برنامهی اندروید منتشر کند که کاربران بتوانند آن را نصب کنند و با استفاده از آن بررسی کنند که آیا تراشهی حافظهی گوشیهای هوشمند آنها در برابر الگوهای hammering جدید آسیبپذیر است یا خیر؟