Bizi takip edin

Haberler

Yeni Bir Bellek İşlemcisi – Rowhammer Zafiyeti Tespit Edildi 

Son detaylar, tehdidin ortadan kaybolmaya henüz niyetli olmadığına işaret etti…

tarihinde yayımlandı

Google, “Half-Double” olarak adlandırılan yeni bir Rowhammer zafiyeti hakkında tespit edilen detayları açıkladı. DRAM belleği üzerinde ilerleyen ve ilk kez 2014’te tespit edilen saldırı hakkında ortaya çıkan yeni bilgiler, tehdidin ortadan kaybolmaya henüz niyetli olmadığına işaret etti.

Rowhammer, bir RAM çipi üzerindeki bir bellek dizinine erişim sağlayarak hızlı ve tekrarlı bir şekilde bit’leri bozarken, bir diğer bellek dizinindeki bilgileri de, tetiklediği elektrik yükü ile değiştirme özelliğine sahip. Bellek dizinlerini hedef alan yöntem “aggressors” (saldırganlar) olarak adlandırılırken, bit’lerin hedef alındığı dizinler ise “victim rows” (mağdur dizinler) olarak ifade ediliyor.

Rowhammer saldırısının tespit edildiği ilk günden bu yana yapılan analizler, saldırının DDR3 ve DDR4 RAM kartlarında tutulan veriyi nasıl etkileyebileceğini gözler önüne sermişti. Saldırının ilk başlarda sadece fiziksel erişim ile gerçekleştirilebildiği düşünülürken, zaman için web üzerinden uzaktan erişim sağlanabildiği, hatta bulut üzerinden Linux VM’lerin kontrol edilebileceği ortaya kondu.

Google Project Zero (GPZ) araştırmacıları tarafından 2015’te yapılan sunumda, Rowhammer saldırılarının başarındaki sırrın DRAM hücrelerinin kademeli olarak daha küçük ve birbirlerine daha yakın hale gelmesinden kaynaklandığı belirtildi. Bellek kartı kapasitesinin minyatürleştirilmesi, DRAM hücrelerinin elektriksel olarak birbirleriyle etkileşime girmelerini güçleştirdi.

Güvenlik araştırmacıları, bellekte bir konuma erişim sağlamanın komşu konumları rahatsız edebileceğini ve komşu hücreler üzerinde elektrik sızıntısına neden olabileceğini belirtti. Yeterli erişim altında, hücrelerin değeri 1 ile 0 arasında değişebiliyor.

Teknik okuma

Google’ın açıkladığı Half-Double, bellek içeriğini değiştirmek için yeni DRAM işlemcileri üzerinde yapılan fiziksel güncellemelerden yararlanıyor. Söz konusu saldırı yöntemi merkezi işlemci birimlerini (CPUs) hedef alan Spectre ve Meltdown gibi speculative execution saldırılarına benziyor. Speculative execution, bilgisayar sisteminin gerekli olmayan bir görevi yerine getirdiği bir optimizasyon yöntemini temsil ediyor. Tamamlanmasının ardından hiç ihtiyaç bulunmadığı ortaya çıkan işlemin sonuçları da göz ardı ediliyor. Eğer saldırgan tasarım hususlarına müdahalede bulunabilirse, ciddi sonuçlar doğabiliyor.

Rowhammer, donanım ve yazılım bellek koruma prosedürlerini bu şekilde bypass edebiliyor ve kötü amaçlı kod, sandbox’tan çıkarak sistemi tamamen kontrol altına alabiliyor. Half-Double saldırısı orijinal Rowhammer saldırısının devamı olarak kabul edilirken, “mağdur dizinler” üzerinde bit’lere müdahale edilmesini mümkün kılıyor.

Half-Double, eski saldırıya kıyasla komşu dizinler arasında daha etkin bir şekilde yayılarak saldırı alanını genişletebiliyor.

Birbirine komşu A, B ve C dizinleri ele alındığı zaman, A’ya çok fazla erişim sağlandığı zaman B üzerinden C dizinine erişilebiliyor. Yapılan deneylerde B’nin çok fazla müdahaleye maruz kalmasının gerekmediği ve doğrusal olmayan bir kapı vazifesi görerek C’ye erişim sağladığı anlaşıldı.

İşlemcilerin silikon alt katmanında var olan Half-Double, yoğunlaşan hücre sayısı da göz önüne alındığında Rowhammer zafiyetinin hayatına devam edeceğine işaret ediyor. Güvenlik uzmanları aynı zamanda Half-Double’ın 2020’de detaylı incelenen ve DDR4 RAM’leri hedef alan TRRespass saldırısından farklı olduğunu da not düştü. Söz konusu saldırı, Rowhammer saldırılarını DD4 üzerinde engellemek için üreticilerin geliştirdiği önlemlerin tersine mühendislik ile deşifresinden yararlanıyor.

Araştırmacılar, geometrilerin küçülmesi ile Rowhammer saldırılarının daha güçlü ve mesafeli hale geldiğini belirtirken, Google’ın bu tarz saldırıları önlemek için bir süredir yarı iletken mühendislik ticaret organizasyonu JEDEC ile çalıştığı belirtildi.

Okumaya Devam Et