Các nhà nghiên cứu an ninh mạng đã chứng minh một biến thể khác của cuộc tấn công Rowhammer ảnh hưởng đến tất cả các chip DRAM (bộ nhớ truy cập ngẫu nhiên động) vượt qua các biện pháp giảm thiểu hiện được triển khai, ảnh hưởng hiệu quả đến bảo mật của thiết bị.
Kỹ thuật mới tên là “Blacksmith” ( CVE-2021-42114 , điểm CVSS: 9,0) – được thiết kế để kích hoạt các bit lật trên các chip rate-enabled DRAM với sự trợ giúp của bộ nhớ “không đồng nhất và dựa trên tần số” các mẫu truy cập.
Rowhammer đề cập đến một lỗ hổng phần cứng cơ bản có thể bị lạm dụng để thay đổi hoặc làm hỏng nội dung bộ nhớ bằng cách tận dụng kiến trúc ô nhớ ma trận, được đóng gói chặt chẽ của DRAM để truy cập liên tục vào các hàng nhất định (còn gọi là “kẻ xâm lược”) gây ra nhiễu loạn điện đủ lớn để làm cho các tụ điện ở các hàng lân cận bị rò rỉ điện tích nhanh hơn và lật các bit được lưu trữ trong các hàng “nạn nhân” liền kề với chúng. Hãy tham khảo video
Mô hình truy cập Rowhammer hai mặt sẽ kẹp một hàng “nạn nhân” vào giữa hai hàng “kẻ xâm lược”, tối đa hóa các bit lật trong hàng nạn nhân. Một phương pháp khác được gọi là Half-Double , được các nhà nghiên cứu của Google thiết lập vào đầu tháng 5 này, thúc đẩy sự ghép nối yếu giữa hai hàng bộ nhớ không liền kề nhau nhưng một hàng đã bị xóa để xáo trộn dữ liệu được lưu trữ trong bộ nhớ và về nguyên tắc, thậm chí là tăng truy cập chưa được kiểm soát vào hệ thống.
Để ngăn chặn các cuộc tấn công kiểu này, các mô-đun bộ nhớ hiện đại được trang bị một cơ chế bảo vệ trong bộ nhớ chuyên dụng được gọi là Target Row Refresh (TRR), nhằm mục đích phát hiện các hàng “kẻ xâm lược” thường xuyên được truy cập và làm mới “hàng xóm” của chúng trước khi sự cố rò rỉ dẫn đến dữ liệu bị thao túng, do đó ngăn chặn bất kỳ sự thay đổi bit nào có thể xảy ra.
Tuy nhiên, các nghiên cứu gần đây như TRRespass , SMASH và Half-Double đã xác định rằng chỉ các biện pháp giảm nhẹ dựa trên TRR là không đủ để bảo vệ hoàn toàn các thiết bị chống lại các cuộc tấn công Rowhammer. Blacksmith là tác phẩm mới nhất tham gia vào danh sách các phương pháp có thể phá vỡ hoàn toàn các biện pháp bảo vệ TRR để kích hoạt lỗi bit trên các thiết bị DDR4 hỗ trợ TRR.
Nhóm nguồn mở của Google cho biết: “Xu hướng trong sản xuất DRAM là làm cho các con chip dày đặc hơn để đóng gói nhiều bộ nhớ hơn ở cùng một kích thước, điều này chắc chắn dẫn đến tăng sự phụ thuộc lẫn nhau giữa các ô nhớ, khiến Rowhammer trở thành một vấn đề đang diễn ra” , cùng với việc công bố các nền tảng Rowhammer Tester cho “thử nghiệm với kiểu tấn công mới và tìm kiếm các kỹ thuật giảm nhẹ Rowhammer tốt hơn.”
Theo THN & CEH VIETNAM
Trả lời