neprihlásený Sobota, 23. novembra 2024, dnes má meniny Klement
V DDR3 pamätiach je možné vyvolať chyby opakovaným čítaním, umožňujú útoky

Značky: PCbezpečnosť

DSL.sk, 30.12.2014


Vo veľkej väčšine DDR3 pamätí aj od renomovaných výrobcov je možné vyvolať veľké množstvo chýb, zmien uložených informácií, špecifickým opakovaným čítaním.

Chyby pritom nevznikajú priamo v čítaných pamäťových bunkách ale v blízkych riadkoch k týmto bunkám, toto zistenie má tak aj vážne bezpečnostné dôsledky. Aj kód bez oprávnení totiž využitím tohto fenoménu môže zasahovať do pamäte, ktorá mu nepatrí, a minimálne zhodiť operačný systém. Potenciálne môže aj prevziať kontrolu nad počítačom.

Zistil to tím z Carnegie Mellon University a Intel Labs, ktorý o svojim zisteniach informuje v tomto článku (PDF).

Vznik chýb je podľa zistení tímu možné dosiahnuť opakovaným mnohonásobným rýchlym zvýšením a znížením úrovne napätia vodiča fyzického riadku pamäte v rámci jedného obnovovacieho cyklu. Takéto mnohonásobné opakovanie v rámci jedného obnovovacieho cyklu pamäte, teda skôr ako sa uložené hodnoty v DDR pamäti obnovia, môže postupne v moderných pamätiach s čoraz menšími bunkami a ich väčšou hustotou zmeniť uložený náboj a teda uložené hodnoty v pamäťových bunkách v okolitých riadkoch.

Opakované zvyšovanie a znižovanie napätia na vodiči riadku pamäte je možné dosiahnuť jednoduchým opakovaným striedavým čítaním obsahu pamäťovej bunky v tomto riadku a inej v inom riadku, s mazaním obsahu cache pamäte. Radič pamäte v takomto prípade opakovane aktivuje a vypína napätie na vodiči daného riadku.


Jednoduchý program, ktorý vyvolá chyby v DDR3 pamätiach



Pri cielenej rýchlej aktivácii a vypínaní napätia ide pritom podľa testu tímu o častý jav. Pri testoch na PC platforiem Intel Sandy Bridge, Ivy Bridge a Haswell pri takomto opakovanom čítaní z jednej pamäťovej pozície v 2 GB module prišlo k zmene hodnôt až 16 až 22 tisíc pamäťových buniek, pričom približne rovnako časté bolo zmenenie hodnoty z 0 na 1 a z 1 na 0. Zrejme pre odlišnosť radičov na AMD Piledriver počet chýb dosahoval iba 58, stále je ale samozrejme dostatočný pre spôsobenie problémov.

Navyše nie je jasné, aká je časová a priestorová distribúcia vzniku chýb a či menší počet chýb v prípade AMD paradoxne neumožňuje cielenejšie vážnejšie útoky.

Pre masové otestovanie rozličných modulov vyvinul tím testovacie zariadenie postavené na FPGA čipe, pričom na ňom otestoval spolu 129 DDR3 pamäťových modulov od troch významných nemenovaných výrobcov. Až u 110 z týchto modulov vznikli chyby.

Na vyvolanie chyby stačilo v minimálnom prípade iba 139 tisíc prečítaní pamäte a u modulu s najväčším počtom vyvolaných chyb sa zmenila každá 1700-tá pamäťová bunka.

Ako najpraktickejšie riešenie pre zabránenie zneužívania tohto problému okrem skvalitnenia čipov navrhuje tím zaviesť inteligentné obnovovanie riadkov DDR pamäte, ktoré by identifikovalo riadky ohrozené potenciálne takouto zmenou pri častom prístupe k ich susedným riadkom a tieto by obnovovalo prednostne.


      Zdieľaj na Twitteri



Najnovšie články:

Protimonopolný úrad začal prešetrovať, prečo v SR nie sú skutoční virtuálni mobilní operátori
Nový trailer filmu Minecraft
Linux v ďalšej verzii vyradí súborový systém Reiser
Odštartovaná výroba flash pamäte s 321 vrstvami
Apple má prvýkrát použiť vlastný 5G modem v iPhone v marci
Linux dostáva podporu veľkokapacitných pamäťových SDUC kariet
USA požadujú, aby Google predal Chrome a potenciálne aj Android
ISS zvýšila orbitu, aby sa vyhla troskám zo satelitu
Vzniknú fyzické zábavné tematické Minecraft parky
Qualcomm chystá Snapdragon CPU pre lacnejšie PC, majú začínať na 600 dolárov


Diskusia:
                               
 

prípadne aj 110 a bude to úplné.
Odpovedať Známka: 7.8 Hodnotiť:
 

Problem je to zaujimavy ale realne sa to na utok alebo cielene citanie dat pouzit neda. To ze sa zhodi OS dnes uz nefici
Odpovedať Známka: 2.7 Hodnotiť:
 

Reálne zneužitie také ako väčšina novoobjavených chýb v rôznych portoch, či už softwarových, alebo hardwarových a iných bránach. Žiadne. Len ľudia panikária nonstop a potom hodia múdry komentár, ktorý pochytili na nejakom zahraničnom fóre: "Čo ak si bol hacknutý, už desať tisíc krát."
Odpovedať Známka: -3.8 Hodnotiť:
 

Ja si myslim, ze aj zhodenie os je niekedy potrebne, najma ak potrebujes nieco bootnut priamo so systemom (serverom) je toto podla mna rychle a tazko stopovatelne riesenie (v logu najdes iba pamatovu chybu)

pripadne ma prosim opravte
Odpovedať Známka: 10.0 Hodnotiť:
 

Vystopovat sa to zrejme bude (niekedy) dat. Lebo na to, aby sa ti to podarilo, potrebujes najskvor opakovane citat - robit specificku nezvicajnu akciu - a to by sa mohlo (ale nemuselo) niekde zaznamenat.
V kazdom pripade AK (a toto asi nebude tak lahke) sa niekde najde sposob ako to vyvolat na dialku, tak dopad to moze mat dost zaujimavi - naco pouzit DDOS na odstavenie nejakeho namakaneho pola serverov, ked staci pravidelne zhadzovat load balancer...
Odpovedať Známka: -6.0 Hodnotiť:
 

Obavam sa ze toto sa ti nikde logovat nebude. Opakovane citanie je presne to, co procesor bezne robi :) Necachovany pristup do pamate sa bezne vyuziva napr. na urovni ovladacov hw.

Skor ma zaujima ako na tento problem prisli. Vyrobcovia pamati to mali predpokladam ako akceptovane riziko.
Odpovedať Známka: 10.0 Hodnotiť:
 

Nuz a prave preto sa do serioznych serverov pouzivaju ECC paritne pamate, ktore tymto javom zrejme netrpia ;)
Odpovedať Známka: 5.6 Hodnotiť:
 

Minimalne ta toto zacne zaujimat, ak si staval mission critical system. Prevencia je lacna, staci najst vyrobcu co tym netrpi. Pri dnesnom kvante sw ti nikto negarantuje, ze mejaky progos mantak omylom nevyrobi loop s necachovanym pristupom do pamate. Kludne aj v dobrej viere :)
Odpovedať Známka: 5.0 Hodnotiť:
 

Tych par tipujem budu ECC pamate. Tie by mohli tomuto odolat v konecnom dosledku.
Odpovedať Hodnotiť:
 

Týmto problémom trpia aj ecc pamäte, problém musia riešiť výrobcovia, je to spôsobené vysokou hustotou a to testovali iba pamäte do 2GB. Na konci štúdie navrhli aj zopár riešení, ako svoje optimálne je podľa nich náhodná obnova susediacich riadkov.
Odpovedať Známka: 10.0 Hodnotiť:
 

Sice som nehladal blizsie info o tomto probleme, ale buffered ECC paritne pamate by tym nemali trpiet, kedze funguju dost odlisne od beznych. Navyse samotny pamatovy riadiaci cipset kontroluje sucty a teda nezrovnalosti reportuje a koriguje.
Ja som mal len zly kontakt na jednom RAM pine a server bezal OK, akurat to reportovalo bludne vela chyb (samozrejme aj korigoval) sustavne. U vyssieuvedenej chyby je v pripade serverov vysledne spravanie obdobne.
Odpovedať Hodnotiť:
 

No nemali, to máš pravdu.
Už iba obyčajné ECC pamäte by to mali výrazne znížiť. A ten "vyrovnávací nárazník" ("buffer") by mal takémuto "mláteniu"
dosť dobre zabraňovať.

Zaujímavé tiež je, že Piledriver bol aj s bežnými pamäťami o toľko odolnejší.
Je to zrejme preto, lebo to je v podstate serverová mikroarchitektúra...

Ináč, toto nie je nič nové, čítal som o tom už pred mnohými mesiacmi...
Odpovedať Hodnotiť:
 

Aha, tak to beriem späť...

To, čo som čítal pred mnohými mesiacmi bolo len niečo také ako nejaká jednoduchá "prezentácia", s pár náčrtmi, a viac-menej heslovitými vyjadreniami. (Neznášam prezentácie - prevláda v nich forma nad obsahom.)

To bolo asi len nejaké predbežné oznámenie.
Ako tak pozerám, tak toto je už vážne spracovaná laboratórna práca, s podrobnými meraniami a výsledkami v tabuľkách a grafoch.
To už hej...!

Odpovedať Hodnotiť:
 

Jak moze niekto v dnesnej post-snowdenosskej ere snivat o bezpecnych systemoch a mission critical system... SW aj HW prepchaty zadnymi vratkami, prekvita socialne inzinierstvo (e-haved ako virusy, cerviky, keyloggery, malwere, adware ...), man-in-the-middle utoky ...

Bezpecnost nebudes mat ani vtedy ak: budes mat vlastny OS, vlastne softy, vlastny CPU, vlastne radice, vlastne firewally/routre/smerovace, vlastne kryptograficke standardy, vlastne sietove protokoly ... proste vlastne vsetko. Pokojna dusa moze byt jedine z hladiska zadnych vratok, ale nie z hladiska socialneho inzinierstva a roznych inych utokov (utokom druhych osob nezabranis absolutne nijako).
Odpovedať Známka: 1.7 Hodnotiť:
 

Pjetro, pouzivas zamok na svojom byte ?
Odpovedať Známka: 10.0 Hodnotiť:
 

pred bojom je kazdy general, ci ako to bolo
Odpovedať Hodnotiť:
 

Pre riadiace strediská a bezpečnostné systémy je to dosť vážny problém. 1 minúta bez alarmu je niekedy viac než dosť.
Odpovedať Známka: -5.0 Hodnotiť:
 

další důvod nekupovat ty korupčníky a podvodníky z intelu
Odpovedať Známka: -2.0 Hodnotiť:
 

A zrovna si ho vždy kúpim...
A nech Ťa aj porazí, Pepo...
Odpovedať Známka: -4.5 Hodnotiť:
 

dôvod?
Odpovedať Známka: 2.0 Hodnotiť:
 

důvod?.. sociální původ !
sa vravelo na vojne v 89-tom
Odpovedať Známka: 3.3 Hodnotiť:
 

A co take DDR2? Trpia tym len nove DDR3 (male tranzistory), alebo aj tie celkom prve DDR3 spred x-rokov vyrabane vacsimi procesmi?
Odpovedať Známka: 4.3 Hodnotiť:
 

vyskusaj a daj nam vediet ;)
Odpovedať Známka: 10.0 Hodnotiť:
 

Intel nevyrobil poriadny DDR3 pamatovy radic od doby co zacali s cipsetmi X38.

Prekracovali JEDEC Standardy tym ze ludom tlacili ramky s napatim 1,9v (standard je 1,5v) a predavac vam s usmevom povedal "tak z nich aspon viac dostanete OCckom".

Potom vezmete poriadne ramky ktore na Intely sli na 1600Mhz CAS 8, ale s chybami, date ich na AMD a funguje to na 1600 CAS 7 bez najmensich problemov.
Odpovedať Známka: 6.4 Hodnotiť:
 

Este stastie ze mam DDR4
Odpovedať Známka: -6.0 Hodnotiť:
 

Neboj.
Nebudú na tom lepšie...
:-)
Odpovedať Známka: 10.0 Hodnotiť:
 

HA! ja mám väčší, ja mám DDR5!
Odpovedať Známka: 4.5 Hodnotiť:
 

To jediné vieme že nemáš...
Odpovedať Známka: -1.1 Hodnotiť:
 

Si si isty? Pozri sa, co sa pouziva v novsich grafickych kartach ;)
Odpovedať Známka: 0.0 Hodnotiť:
 

GDDR5 a nie najnovších. Sú tam už roky.
A to sú iné pamäte ako sú klasické DDR do PC...
Odpovedať Známka: 4.3 Hodnotiť:
 

Vtip je v tom, GDDR5 boli na svete skôr ako DDR4.
:-)
Odpovedať Známka: 5.6 Hodnotiť:
 

Nechce sa mi verit, ze takejto sprostosti mozu ludia aj verit.
Ak by pamatove bunky mali takuto chybovost, pocitace s DDR3 by neexistovali.
Odpovedať Známka: -8.2 Hodnotiť:
 

Cicho!
To sú prípravy na první apřil...
Odpovedať Známka: 6.7 Hodnotiť:
 

Lenze tu nie sme na nabozenskom fore, takze "nechce sa mi verit" si nechaj do kostola.
Odpovedať Známka: 10.0 Hodnotiť:
 

Bezne sa cache pamat nevymazava. Prave naopak, cielom je, aby pri opakovanom pristupe do pamate sme usetrili prenos po zbernici tym, ze poziadavku obsluzi cache pamat (prvej, druhej alebo tretej urovne).
Odpovedať Hodnotiť:
 

Zasa nejaky troll namiesto argumentu reaguje na slovne spojenie.
Btw. predtym som tu v prispevku napisal cely popis problemu ale moderator mi prispevok zmazal. Cenzura na DSL.sk funguje...

Odpovedať Známka: 10.0 Hodnotiť:

Pridať komentár