Rowhammer: Překlopte sousední bity v DRAM

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: .cCuMiNn.
Datum: 11.3.2015
Hodnocení/Hlasovalo: 2/1

Minimalizace a současné navyšování kapacity paměťových modulů vede k tomu, že jsou klopné obvody uchovávající hodnoty jednotlivých bitů uloženy v paměťovém čipu stále těsněji vedle sebe. To ovšem vede k tomu, že opakovaný přepis buňky může nakonec překlopit i sousední bit a může tak exploitovat celý systém.

Úspěšná demonstrace se podařila na nových DRAM modulech skupině Googlu fungující pod názvem Project Zero, která zranitelnost předvedla na zařízení s Linuxem. Podobný útok by ale s největší pravděpodobností fungoval i na jiných operačních systémech.

Pomocí výše uvedených postupů, tým Project Zero provedl testy na osmi modelech notebooků x86, vyrobených v letech 2010 až 2014, za použití pěti různých výrobců DDR3 DRAM a pěti různých rodin CPU. Ukázalo se, že větší polovina hw kombinací, konkrétně 15 z 29, je zranitelná.

Výše uvedený útok nefunguje proti nejnovějším DDR4 křemíkovým čipům a proti modulům DIMM, které obsahují ECC.