Tấn công Rowhammer DDR5 Phoenix: Nguy hiểm vượt cơ chế bảo vệ

Một biến thể tấn công Rowhammer mới, được đặt tên là Phoenix, đã vượt qua các cơ chế phòng thủ tích hợp trên các module bộ nhớ DDR5 hiện đại. Cuộc tấn công Rowhammer DDR5 này cho thấy những điểm yếu nghiêm trọng trong bảo mật phần cứng và khả năng khai thác các lỗ hổng zero-day chưa từng được biết đến.
Nghiên cứu Phoenix và Cơ chế Phòng thủ DDR5
Các nhà nghiên cứu tại ETH Zurich đã tiến hành đảo ngược kỹ thuật các cơ chế bảo vệ trong DRAM trên chip SK Hynix. Họ phát hiện ra những “điểm mù” cho phép lật bit, bất chấp các biện pháp bảo vệ phần cứng tiên tiến nhất.
Công trình này chứng minh rằng mọi module DDR5 đã thử nghiệm từ nhà sản xuất DRAM lớn nhất thế giới vẫn dễ bị tổn thương bởi các mẫu tấn công được thiết kế cẩn thận. Thông tin chi tiết có thể được tìm thấy tại nguồn chính thức: Phoenix Rowhammer Research – ETH Zurich.
Cơ chế Target Row Refresh (TRR) của SK Hynix
SK Hynix đã tích hợp Target Row Refresh (TRR) để chống lại Rowhammer bằng cách làm mới các hàng bộ nhớ được sử dụng nhiều. Các mẫu tấn công trước đây không thể vượt qua được các biện pháp giảm thiểu này.
Đội nghiên cứu đã sử dụng các thử nghiệm dựa trên FPGA để lập bản đồ thời điểm và cách thức hoạt động của các lần làm mới TRR.
Phát hiện Điểm Mù trong TRR
Bằng cách tăng độ dài của các mẫu hammer, họ nhận thấy cơ chế bảo vệ TRR lặp lại sau mỗi 128 khoảng làm mới, dài hơn tám lần so với giả định của các cuộc tấn công hiện có.
Tiếp theo, nhóm đã tập trung vào 64 khoảng đầu tiên và 64 khoảng cuối cùng. Trong phần đầu, họ không tìm thấy mẫu lấy mẫu nhất quán. Trong khi đó, phần sau cho thấy các lần làm mới bỏ qua hai trong số mỗi bốn khoảng. Những khoảng được lấy mẫu nhẹ này đã trở thành điểm khởi đầu cho các mẫu tấn công mới của tấn công Rowhammer DDR5.
Kỹ thuật Tấn công Rowhammer DDR5 Phoenix
Dựa trên những phát hiện của mình, nhóm đã xây dựng hai mẫu Rowhammer mới. Các mẫu tấn công này đặc biệt hiệu quả trong việc bỏ qua các biện pháp bảo vệ hiện có.
Mẫu tấn công ngắn
- Kéo dài 128 khoảng làm mới.
- Tránh phân đoạn không nhất quán đầu tiên.
- Chỉ hammer các cửa sổ được lấy mẫu nhẹ.
- Lặp lại phân đoạn này mười sáu lần cho phép nó chạy qua hàng ngàn khoảng mà không kích hoạt các cơ chế phòng thủ tích hợp.
Mẫu tấn công dài
- Bao phủ 2.608 khoảng làm mới.
- Khai thác cùng các điểm mù với kiểm soát thời gian chính xác hơn.
Hiệu quả trên các Module DDR5
Các mẫu tấn công đã được thử nghiệm trên mười lăm DIMM SK Hynix được sản xuất từ năm 2021 đến 2024. Mẫu ngắn thành công trên tám module, trong khi mẫu dài hoạt động trên các module còn lại.
Cả hai mẫu đều có thể kích hoạt hàng ngàn lần lật bit (trung bình gần 5.000 lần mỗi lần chạy). Mỗi module đều dễ bị tổn thương bởi ít nhất một trong số các mẫu này.
Đồng bộ hóa Tự điều chỉnh và Khai thác Đặc quyền
Một trở ngại lớn là duy trì đồng bộ hóa với các lệnh làm mới DRAM trong thời gian dài như vậy. Các phương pháp hiện tại, như Zenhammer, thường mất đồng bộ hóa quá nhanh.
Cơ chế Đồng bộ hóa Phoenix
Phoenix giới thiệu một cơ chế đồng bộ hóa tự điều chỉnh, theo dõi chu kỳ làm mới và điều chỉnh lại mẫu tấn công bất cứ khi nào một lần làm mới bị bỏ lỡ.
Điều này đảm bảo việc hammer đáng tin cậy qua hàng ngàn khoảng làm mới. Với phương pháp này, nhóm đã xây dựng cuộc khai thác leo thang đặc quyền Rowhammer công khai đầu tiên trên một thiết lập PC mặc định.
Thành công này cho phép chiếm quyền điều khiển (root access) hoàn toàn chỉ trong vòng 109 giây.
Khả năng Khai thác và Ảnh hưởng Hệ thống
Các nhà nghiên cứu cũng đã trình diễn các cuộc tấn công trên các mục tiêu thực tế. Mỗi module DDR5 được thử nghiệm đều cho phép thao túng các mục nhập bảng trang (page-table entries) để giành quyền đọc/ghi bộ nhớ tùy ý.
Các tác động cụ thể
- Thao túng Page-Table Entries: Cho phép đọc/ghi bộ nhớ tùy ý.
- Rò rỉ Khóa RSA-2048: Hầu hết các DIMM (73 phần trăm) đã làm lộ khóa RSA-2048 trong các máy ảo đồng vị trí, gây rủi ro phá vỡ SSH.
- Ghi đè Binary Sudo: Một phần ba số module cho phép kẻ tấn công ghi đè lên binary
sudođể leo thang đặc quyền cục bộ. - Tái tạo Rubicon Sudo Exploit: Bằng cách tái tạo khai thác Rubicon sudo trên DDR5, các nhà nghiên cứu đã chỉ ra thời gian khai thác trung bình chỉ hơn năm phút.
Phoenix chứng minh rằng ngay cả những biện pháp phòng thủ DDR5 mới nhất cũng có thể bị qua mặt bằng việc kiểm soát thời gian và thiết kế mẫu tấn công chính xác. Những phát hiện này đòi hỏi các chiến lược trong DRAM mới để thực sự ngăn chặn các cuộc tấn công Rowhammer DDR5 trong tương lai và cung cấp một bản vá bảo mật hiệu quả.









