Nueva técnica de martilleo para DRAM Rowhammer bug



Hoy compartimos detalles sobre nuestro descubrimiento de Half-Double, una nueva técnica de Rowhammer que aprovecha el empeoramiento de la física de algunos de los chips DRAM más nuevos para alterar el contenido de la memoria.

Rowhammer es una vulnerabilidad de DRAM mediante la cual los accesos repetidos a una dirección pueden alterar los datos almacenados en otras direcciones. Al igual que las vulnerabilidades de ejecución especulativa en las CPU, Rowhammer es una violación de las garantías de seguridad que ofrece el components subyacente. Como fenómeno de acoplamiento eléctrico dentro del propio silicio, Rowhammer permite el desvío potencial de las políticas de protección de memoria de components y software program. Esto puede permitir que el código que no es de confianza salga de su caja de arena y tome el regulate overall del sistema.

Rowhammer se discutió por primera vez en un papel en 2014 para lo que entonces period la generación principal de DRAM: DDR3. Al año siguiente, Undertaking Zero de Google lanzó una escalada de privilegios de trabajo explotar. En respuesta, los fabricantes de DRAM implementaron lógica patentada dentro de sus chips que intentaba rastrear las direcciones a las que se accede con frecuencia y mitigar de manera reactiva cuando era necesario.

A medida que la DDR4 se adoptó ampliamente, parecía que Rowhammer se había desvanecido gracias en parte a estos mecanismos de defensa incorporados. Sin embargo, en 2020, el TRRespass El artículo mostró cómo realizar ingeniería inversa y neutralizar la defensa mediante la distribución de accesos, demostrando que las técnicas de Rowhammer siguen siendo viables. A principios de este año, el APLASTAR La investigación fue un paso más allá y demostró la explotación de JavaScript, sin invocar primitivas de administración de caché o llamadas al sistema.

Tradicionalmente, se entendía que Rowhammer operaba a una distancia de una fila: cuando se accede repetidamente a una fila de DRAM (el «agresor»), se encontraron cambios de bits sólo en las dos filas adyacentes (las «víctimas»). Sin embargo, con Half-Double, hemos observado que los efectos Rowhammer se propagan a las filas más allá de los vecinos adyacentes, aunque con una fuerza reducida. Dadas tres filas consecutivas A, B y C, pudimos atacar a C al dirigir una gran cantidad de accesos a A, junto con solo un puñado (~ docenas) a B. Según nuestros experimentos, los accesos a B tienen un efecto de compuerta no lineal, en el que parecen «transportar» el efecto Rowhammer de A a C. A diferencia de TRRespass, que explota los puntos ciegos de las defensas dependientes del fabricante, Half-Double es una propiedad intrínseca del sustrato de silicio subyacente. Esto es probablemente una indicación de que el acoplamiento eléctrico responsable de Rowhammer es una propiedad de la distancia, que efectivamente se vuelve más fuerte y de mayor alcance a medida que las geometrías de las celdas se reducen. Son concebibles distancias superiores a dos.

Google ha estado trabajando con JEDEC, una organización comercial independiente de ingeniería de semiconductores, junto con otros socios de la industria, en busca de posibles soluciones para el fenómeno Rowhammer. JEDEC ha publicado dos documentos sobre DRAM y técnicas de mitigación a nivel de sistema (JEP 300-1 y JEP301-1).

Estamos divulgando este trabajo porque creemos que avanza significativamente en la comprensión del fenómeno Rowhammer y que ayudará tanto a los investigadores como a los socios de la industria a trabajar juntos para desarrollar soluciones duraderas. El desafío es sustancial y las ramificaciones abarcan toda la industria. Alentamos a todas las partes interesadas (servidor, cliente, móvil, automotriz, IoT) a unirse al esfuerzo para desarrollar una solución práctica y efectiva que beneficie a todos nuestros usuarios.



Enlace a la noticia original