Výskumníci z Google objavili nový variant Rowhammerovho útoku

Tím bezpečnostných výskumníkov zo spoločnosti Google demonštroval ďalší variant zraniteľnosti Rowhammer, ktorý sa zameriava na čoraz menšie čipy DRAM, aby obišiel všetky súčasné obmedzenia, čím sa stáva trvalou hrozbou pre bezpečnosť čipov.

Nová technika úderov, nazývaná „Half-Double“, závisí od slabého spojenia medzi dvoma pamäťovými riadkami, ktoré nie sú bezprostredne vedľa seba, ale jeden riadok je odstránený v snahe manipulovať s údajmi uloženými v pamäti a zaútočiť na systém.

“Na rozdiel od TRRespass, ktorý využíva slepé miesta obrany závislej od výrobcu, Half-Double je prirodzenou vlastnosťou základného kremíkového substrátu,” poznamenali výskumníci.

“Toto je pravdepodobne náznak toho, že elektrická väzba zodpovedná za Rowhammer je vlastnosťou vzdialenosti, ktorá sa efektívne stáva silnejšou a dlhším dosahom, keď sa geometria buniek zmenšuje. Vzdialenosti väčšie ako dve sú mysliteľné.”

Útoky Rowhammer sú podobné špekulatívnemu vykonávaniu v tom, že oba porušujú základné bezpečnostné záruky poskytované základným hardvérom. Rowhammer, objavený v roku 2014, označuje triedu zraniteľností DRAM, pri ktorej opakované prístupy k pamäťovému riadku (“agresor”) môžu vyvolať elektrické rušenie dostatočne veľké na to, aby prevrátilo bity uložené v susednom riadku (“obeť”), čo umožňuje nedôveryhodnému kódu uniknúť z jeho pieskoviska a prevziať kontrolu nad systémom.

“[The attack] funguje, pretože bunky DRAM sa zmenšujú a približujú k sebe,“ uviedli v roku 2015 výskumníci Google Project Zero. „Keďže výroba DRAM zmenšuje funkcie čipu na menšie fyzické rozmery, aby sa do čipu zmestila väčšia pamäťová kapacita, je čoraz ťažšie zabrániť DRAM bunky navzájom elektricky neinteragujú. Výsledkom je, že prístup k jednému miestu v pamäti môže narušiť susedné miesta, čo spôsobí únik náboja do alebo zo susedných buniek.”

Zatiaľ čo výrobcovia DRAM nasadili protiopatrenia, ako je Target Row Refresh (TRR), aby zabránili takýmto útokom, zmiernenie sa obmedzilo na dvoch bezprostredných susedov radu agresorov, čím sa vylúčili pamäťové bunky vo vzdialenosti dvoch riadkov. Nedokonalá ochrana znamenala, že TRR obranu na kartách DDR4 bolo možné obísť a pripraviť nové varianty útokov Rowhammer, ako sú TRRespass a SMASH.

Rowhammer s asistenciou na diaľku – aka Half-Double – sa teraz pripája k tomuto zoznamu. “Vzhľadom na tri po sebe idúce riadky A, B a C sme boli schopní zaútočiť na C tak, že sme nasmerovali veľmi veľký počet prístupov do A, spolu s niekoľkými (~ desiatkami) do B,” vysvetlili vedci. V tomto novom nastavení je A „ďaleký agresor“, B je „blízky agresor“ a C je „obeť“.

Google uviedol, že v súčasnosti spolupracuje s Joint Electron Device Engineering Council (JEDEC), nezávislým normalizačným orgánom a obchodnou organizáciou pre polovodičové inžinierstvo, spolu s ďalšími priemyselnými partnermi na identifikácii možných riešení pre Rowhammer exploity.

„Na vyhodnotenie účinnosti a [SoC-level] na zmiernenie, predajca DRAM by mal otestovať kombináciu vzdialeností pri kladive, a nie iba testovať na jednotlivých vzdialenostiach,” uviedli vedci. „Inými slovami, zatĺkanie jedného riadku alebo páru preložených riadkov na surovom médiu nepreukáže tento efekt. Namiesto toho je potrebné zabiť páry radov na jednej alebo oboch stranách zamýšľanej obete.”