«Rowhammer» - странная уязвимость памяти опаснее, чем казалась

27 мая 2021 г. 16:17
 704

Компания Google подробно описала свою работу по обнаружению новой уязвимости, применяемой в атаке Rowhammer.

Компания Google подробно описала свою работу по обнаружению новой уязвимости, применяемой в атаке Rowhammer. Уязвимость получила название «Half-Double» и развивает технику атаки на память DRAM, о которой впервые сообщили в 2014 году, и предполагает, что проблема Rowhammer не исчезнет в ближайшее время.

Атака Rowhammer необычна тем, что ее цель -  вызвать «переворачивание битов» путем быстрого и многократного обращения к данным в одной строке памяти на микросхеме ОЗУ для создания электрического заряда, который изменяет данные, хранящиеся по другим адресам в соседней «строке памяти» на микросхеме. Атакующие ряды памяти называются «агрессорами», а ряды, в которых происходят перевороты битов, называются «рядами-жертвами». 

За прошедшие годы с момента обнаружения первой атаки Rowhammer исследователи продемонстрировали множество способов использования этой техники для изменения данных, хранящихся на платах оперативной памяти, включая поколения DDR3 и DDR4.

Хотя первоначально атаки Rowhammer ограничивались сценариями, в которых злоумышленник имел физический доступ к объекту, в конечном итоге исследователи показали, что атаки можно проводить удаленно через интернет и использовать эту технику для получения контроля над виртуальными машинами Linux в облаке.

Как объяснили исследователи Google Project Zero в 2015 году, атаки Rowhammer работают потому, что ячейки DRAM становятся все меньше и ближе друг к другу. Миниатюризация и возможность вместить в память больший объем усложнили задачу предотвращения электрического взаимодействия ячеек DRAM друг с другом.

«Доступ к одному месту в памяти может нарушить соседние места, вызывая утечку заряда в соседние ячейки или из них. При достаточном количестве обращений это может изменить значение ячейки с 1 на 0 или наоборот», - пояснили исследователи GPZ о перевороте битов. 

Half-Double, о котором Google подробно рассказывает в PDF на GitHub, «использует ухудшение физики некоторых новых чипов DRAM для изменения содержимого памяти». Стиль атаки сравним с атаками спекулятивного выполнения на процессоры (Spectre и Meltdown), но в данном случае речь идет об уязвимостях в конструкции DRAM. Последствия могут быть довольно неприятными, если злоумышленник успешно воспользуется этими конструктивными проблемами.

«Будучи явлением электрической связи в самом кремнии, Rowhammer позволяет потенциально обойти аппаратные и программные политики защиты памяти. Это может позволить не доверенному коду выйти из своей песочницы и полностью контролировать систему», - пишет исследовательская группа Google, в которую входят Салман Кази, Юнгу Ким, Николя Бойчат, Эрик Шиу и Маттиас Нисслер.

Ким, который сейчас работает инженером-программистом в Google, был одним из исследователей, сообщивших первыми об уязвимости Rowhammer. 

Half-Double расширяет первоначальную атаку Rowhammer, которая могла вызвать переворот битов на расстоянии одного ряда DRAM. Half-Double показывает, что ряды-агрессоры могут вызывать перевороты битов на более удаленных рядах-жертвах.

«С помощью Half-Double мы наблюдали, как эффекты Rowhammer распространяются на ряды за пределами соседних, хотя и с меньшей силой», - отмечает команда.      

«Учитывая три последовательных ряда A, B и C, мы смогли атаковать C, направив очень большое количество обращений к A и всего несколько (десятки) к B. На основании наших экспериментов, обращения к B имеют нелинейный эффект стробирования, в котором они, похоже, переносят эффект Rowhammer от A на C».

Half-Double интересна тем, что она является свойством кремниевой подложки, и предполагает, что растущая плотность ячеек означает, что уязвимости Rowhammer будут преследовать индустрию и далее. Исследователи добавляют, что Half-Double также отличается от атаки TRRespass на оперативную память DDR4, подробно описанной в 2020 году. TRRespass опиралась на реверс-инжиниринг и позволяла обойти некоторые из мер противодействия Rowhammer, которые производители DRAM внедрили для предотвращения этих атак в DDR4.  

«Это, вероятно, указывает на то, что электрическая связь, ответственная за существование Rowhammer, является свойством расстояния, становясь сильнее и получая больший охват по мере уменьшения геометрии ячеек», - отмечают исследователи.

Кроме того, Google сотрудничает с организацией JEDEC, занимающейся разработкой полупроводниковых устройств, в поисках способов устранения последствий Rowhammer.

 

Перевод сделан со статьи: https://www.zdnet.com