حافظه رم زیر چکش آهنگری: گونه جدیدی از حمله Rowhammer

پژوهشگران نوع جدیدی از حمله Rowhammer را ابداع کرده‌اند که مبتنی بر فازینگ است. حمله Rowhammer، از تداخل الکترومغناطیسی بین سلول‌های حافظه برای تغییر بیت‌ها سوء استفاده می‌کند.

 حافظه رم زیر چکش آهنگری: گونه جدیدی از حمله Rowhammer

پژوهشگران نوع جدیدی از حمله Rowhammer  را ابداع کرده‌اند که مبتنی بر فازینگ است. حمله Rowhammer، از تداخل الکترومغناطیسی بین سلول‌های حافظه برای تغییر بیت‌ها سوء استفاده می‌کند.

در سال 2014، حمله‌ای به نام Rowhammer ارائه شد که با تکیه بر ویژگی‌های فیزیکی حافظه رم، محتویات بیت‌ها را تغییر می‌دهد. در حافظه‌های رم DDR، هر بیت به صورت بار الکتریکی در یک خازن ذخیره می‌شود. این بیت‌ها در سطرها و ستون‌هایی آرایش یافته‌اند. با هر بار دسترسی به یک بیت، کل سطر داخل یک بافر (row buffer) ذخیره می‌شود و سپس مقدار بیت مورد نظر از بافر خوانده یا در آن نوشته می‌شود.

 

Rowhammer چیست؟

به علت فاصله کم بین این خازن‌ها، میدان مغناطیسی یک سطر روی سطرهای مجاور تأثیر می‌گذارد. با دسترسی متوالی و پرتعداد به یک سطر (aggressor row)، می‌توان کاری کرد که محتویات سطرهای اطراف آن (victim row) دچار تغییر شود. طرز کار حمله Rowhammer بر همین ایده استوار است.

 

پس از کشف این حمله، راهکاری به نام TRR (Target Row Refresh) ارائه شد و سازندگان DDR4 آن را در محصولات خود پیاده‌سازی کردند. در ابتدا تصور می‌شد این راهکار، آسیب‌پذیری Rowhammer را منتفی می‌کند. اما در مارچ 2020 گونه جدیدی از حمله (TRRespass) ارائه شد که می‌توانست این مکانیزم دفاعی را دور بزند. این حمله روی 31 درصد مدل‌های رم DDR4 که مورد آزمایش قرار گرفتند، موفقیت‌آمیز بود.

 

حمله جدید

اکنون، همان تیم تحقیقاتی، روش جدیدی برای حمله ابداع کرده است که روی صد در صد رم‌های مورد آزمایش موفقیت‌آمیز بوده است. حملاتی که تاکنون ارائه شده بودند، به سطرهای aggressor با الگوهای یکنواخت دسترسی پیدا می‌کردند. در حمله جدید از الگوهای غیریکنواخت استفاده می‌شود.

این محققین به منظور پیدا کردن الگوهای مؤثر دسترسی به سطرها، یک ابزار فازینگ توسعه دادند که فضای الگوها را جستجو می‌کند. این ابزار، Blacksmith (آهنگر) نام دارد. آنها 40 مدل حافظه DDR4 را مورد آزمایش قرار دادند. برخی از این مدل‌ها از سه تولیدکننده اصلی (سامسونگ، میکرون و SK Hynix) بودند و چهار مورد از آنها نیز نام تولیدکننده را ذکر نکرده بودند.

پس از اجرای آهنگر به مدت 12 ساعت، این ابزار توانست الگوهای مناسبی برای حمله بیابد. سپس محققان بهترین الگوی کشف شده را روی حافظه‌ها امتحان کردند. حمله روی هر 40 مدل موفقیت‌آمیز بود. پژوهشگران در مورد نتایج آزمایش چنین میگویند:

«در نتیجه، کار ما تائید می‌کند که ادعای تولیدکنندگان DRAM در مورد حفاظت در برابر Rowhammer اشتباه است و شما را با حس نادرست امنیت فریب می‌دهد. همه راهکارهای تسکین‌دهنده که اکنون پیاده‌سازی شده‌اند، برای حفاظت کامل در Rohammer ناکافی هستند. الگوهای جدید ما نشان می‌دهند که مهاجمان می‌توانند آسان‌تر از آنچه تصور می‌شد، به سیستم‌ها نفوذ کنند.»

 

ممکن است DDR5 امن‌تر باشد

ماژول‌های رم DDR5 اکنون در بازار موجود هستند و در چند سال آینده رایج‌تر خواهند شد. ممکن است در حافظه‌های این نسل، مشکل Rowhammer وجود نداشته باشد، زیرا در آنها به جای TRR، از سیستمی به نام “refresh management” استفاده شده است. بنابراین ممکن است فازینگ مقیاس‌پذیر روی تجهیزات DDR5 بسیار سخت‌تر خواهد بود. باید منتظر ماند و دید.

 

 

منبع: Comsec و Bleeping Computer

کلمات کلیدی