Jump to content
  • astrolabos
    astrolabos

    Phoenix RowHammer: Νέα επίθεση εκθέτει DDR5 DIMMs της SK Hynix και παρακάμπτει On-Die ECC

    Η ερευνητική ομάδα του ETH Zürich σε συνεργασία με τη Google παρουσίασε την επίθεση Phoenix RowHammer, μια νέα παραλλαγή που εκμεταλλεύεται αδυναμίες στον τρόπο ανανέωσης των σειρών μνήμης DDR5. Η επίθεση απέδειξε ότι δεκαπέντε διαφορετικά δείγματα DIMMs της SK Hynix παρουσίασαν bit flips, παρά το γεγονός ότι διέθεταν μηχανισμούς προστασίας όπως On-Die ECC και Target Row Refresh. Το γεγονός αυτό καταρρίπτει την εντύπωση ότι οι νέες τεχνολογίες της DDR5 μπορούν από μόνες τους να αποτρέψουν το φαινόμενο RowHammer.

     

     

    Σε τεχνικό επίπεδο, το RowHammer βασίζεται στην έντονη και επαναλαμβανόμενη ενεργοποίηση συγκεκριμένων σειρών μνήμης, με αποτέλεσμα να προκαλείται εκφόρτιση σε γειτονικές σειρές και αναστροφή bit. Η DDR5 είχε σχεδιαστεί ώστε να το αντιμετωπίζει μέσω On-Die ECC, το οποίο διορθώνει σφάλματα ενός bit, και μέσω ενισχυμένων μηχανισμών TRR που ανανεώνουν αυτόματα γειτονικές σειρές. Ωστόσο, ο Phoenix εκμεταλλεύεται το γεγονός ότι οι μετρητές ενεργοποιήσεων και οι χρονισμοί του refresh δεν καλύπτουν όλες τις παραλλαγές πρόσβασης. Έτσι, τα crafted μοτίβα πρόσβασης που χρησιμοποίησαν οι ερευνητές δημιούργησαν πολλαπλά bit flips τα οποία δεν μπορούσαν να διορθωθούν από τον ECC και ξέφυγαν από τον έλεγχο του TRR.

     

    Η σοβαρότητα του ευρήματος φαίνεται από το ότι, με τις εργοστασιακές ρυθμίσεις, η ομάδα κατάφερε να αποκτήσει root πρόσβαση σε ένα σύστημα σε μόλις εκατόν εννέα δευτερόλεπτα. Οι ερευνητές πρότειναν ως προσωρινό μέτρο την τριπλή αύξηση του ρυθμού ανανέωσης της μνήμης, κάτι που στα εργαστήρια απέτρεψε την εμφάνιση bit flips. Η λύση αυτή, αν και πρακτική, έχει κόστος: αυξάνει σημαντικά την κατανάλωση ενέργειας και μπορεί να μειώσει την απόδοση σε εφαρμογές που εξαρτώνται έντονα από τη μνήμη.

     

    Αξίζει να σημειωθεί ότι μέχρι στιγμής δεν έχουν δοκιμαστεί ακόμη DIMMs άλλων προμηθευτών όπως η Samsung ή η Micron. Οι ερευνητές, ωστόσο, υπογραμμίζουν ότι η ίδια αρχιτεκτονική DDR5 υπόκειται στους ίδιους φυσικούς περιορισμούς, επομένως δεν θεωρούν πως οι συγκεκριμένοι κατασκευαστές είναι «ανοσία» στην απειλή. Το Phoenix δείχνει να αφορά δομικό χαρακτηριστικό της τεχνολογίας και όχι αποκλειστικά τα προϊόντα της SK Hynix.

     

    Η διαπίστωση αυτή έχει σοβαρές συνέπειες για τον σχεδιασμό συστημάτων. Η εξάρτηση αποκλειστικά από το On-Die ECC αποδεικνύεται ανεπαρκής, αφού καλύπτει μόνο απλά σφάλματα, ενώ τα πολλαπλά ή συνεχόμενα flips ξεφεύγουν. Το ίδιο ισχύει και για τους μηχανισμούς TRR, οι οποίοι δεν μπορούν να ανιχνεύσουν όλες τις χρονικές διαφοροποιήσεις. Για data centers και hyperscale περιβάλλοντα, όπου πολλές εικονικές μηχανές μοιράζονται τον ίδιο φυσικό χώρο μνήμης, η ύπαρξη μιας τέτοιας ευπάθειας σημαίνει ότι το ρίσκο privilege escalation είναι πλέον υπαρκτό και κρίσιμο.

     

    Η μακροπρόθεσμη αντιμετώπιση δεν μπορεί να περιοριστεί σε firmware patches ή σε αύξηση του refresh rate. Οι κατασκευαστές θα πρέπει να εξετάσουν λύσεις σε επίπεδο αρχιτεκτονικής, όπως counters ενεργοποιήσεων ανά σειρά που θα επιβάλλουν ανανέωση όταν εντοπίζονται ύποπτα μοτίβα, ή άλλες καινοτομίες στο hardware που θα αποτρέπουν την ίδια τη δυνατότητα δημιουργίας bit flips. Μέχρι τότε, οι hyperscalers και οι integrators οφείλουν να ενσωματώσουν δοκιμές που λαμβάνουν υπόψη παραλλαγές όπως ο Phoenix στα validation labs για DDR5, ώστε να μη βασίζονται σε υποσχέσεις θεωρητικής προστασίας που αποδεικνύονται ανεπαρκείς.

     

    Η αξιοπιστία της μνήμης είναι θεμέλιο για τον ψηφιακό μας κόσμο, από τα smartphones μέχρι τα κέντρα δεδομένων που στηρίζουν κρίσιμες υπηρεσίες. Η αποκάλυψη ότι ακόμη και τα πιο σύγχρονα DDR5 DIMMs δεν είναι άτρωτα υπενθυμίζει πως η τεχνολογική πρόοδος δεν συνεπάγεται αυτόματα και ασφάλεια. Η βιομηχανία καλείται να δράσει άμεσα, όχι απλώς για να προστατεύσει τους χρήστες από πιθανές κυβερνοεπιθέσεις, αλλά και για να διατηρήσει την εμπιστοσύνη σε μια βασική υποδομή της ψηφιακής εποχής.


    Πηγή
    Φωτογραφία: techpowerup
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.