Probijena sigurnost DDR4 memorije. Da li je DDR5 bezbedan?

Istraživači bezbednosti su uspešno probili sigurnost DDR4 memorije.

Izvor: B92, Hothardware
Podeli
Foto: Zoomik / Shutterstock.com
Foto: Zoomik / Shutterstock.com

U računarskoj bezbednosti, "probijanje" sistema se odnosi na dobijanje pristupa tamo gde ne bi trebalo da ga imate. Jedan od najčešćih načina da se to uradi je "preuzimanje kontrole nad" interfejsom glavne memorije sistema. Obično je za to potreban fizički pristup sistemu, ali istraživači bezbednosti stalno iznova demonstriraju da je moguće ukrasti ili modifikovati bezbedne podatke u DRAM-u kroz varijacije "Rowhammer" eksploatacije.

Rowhammer predstavlja opšti naziv za grupu eksploatacija, koja uključuju sprovođenje određenih obrazaca pristupa fizičkim delovima memorije kako bi se pokrenulo neželjeno ponašanje u obližnjim ćelijama. Rowhammer sam po sebi nije novitet i većina modernih DRAM uređaja uključuje određenu meru zaštite od njega. Međutim, izgleda da te mere možda uopšte ne pružaju previše zaštite.

Još u martu prošle godine, COMSEC, grupa istraživača sa ETH Ciriha, pokazala je da „Target Rov Refresh“, najčešće specifično ublažavanje protiv Rovhammera, nije bilo potpuno efikasno. U to vreme, grupa je uspela da pokaže da je 13 od 43 DIMM modula koje su testirali još uvek ranjivo na Rovhammer napade.

COMSEC, grupa istraživača sa ETH Ciriha, je objavila primer koda za alatku koji zove Blacksmith. Blacksmith je "fuzzer" koji, prema COMSEC-u, može da zaobiđe Rowhammer TRR zaštitu na svakom pojedinačnom DDR4 DIMM-u koji su testirali. To uključuje i uređaje sa ECC zaštitom.

U suštini, Blacksmith funkcioniše na isti način kao i prethodni Rowhammer napadi. Čini se da je ključna razlika u ovom slučaju fokus na manipulisanju specifičnim parametrima pristupa, a posebno frekvencijom. Sam Blacksmith, kada koristi određene vrednosti, očigledno je sposoban da pronađe ispravne parametre za ciljanje određenog uređaja.

Ako se pravilno koristi, napad može izazvati preokret u susednim ćelijama, što dovodi do različitih vrsta haosa u sistemu. COMSEC je demonstrirao Blacksmith funkcionalnost izvodeći tri napada sa ovom metodom.

Za sada, nijedan DDR4 DIMM u ovom trenutku nije siguran od Rowhammera, čak ni ECC moduli. Ipak, otkrili su da su neki moduli ranjiviji od drugih.

S druge strane, DDR5 memorija bi mogla biti otporniuja na Rowhammer napade, a sve zbog karakteristika svog dizajna. Za razliku od DDR4, DDR5 koristi sistem koji se zove "upravljanje osvežavanjem", koji poziva selektivna osvežavanja gde je potrebno.

U kombinaciji sa robusnijim ispravljanjem grešaka, kod DDR5 ovi tipovi napada postaju neodrživi, ili barem manje praktični.

Pratite nas na našoj Facebook i Instagram stranici, Twitter nalogu i uključite se u našu Viber zajednicu.