Rowhammer mag inmiddels een bekende DRAM- kwetsbaarheid heten waarmee je met meerdere toegangsverzoeken aan één geheugenadres de inhoud van andere geheugenadressen kunt wijzigen. De inbreuk werd voor het eerst besproken in 2014 en trof de chip die op dat moment gemeengoed was, namelijk DDR3. Google publiceerde ook over een werkende exploit in 2015.
In wezen bestaat de kwetsbaarheid door een fenomeen van elektrische koppeling in siliciumchips, waardoor software- en hardwarematige bescherming wordt omzeild. Om zich tegen dit lek te verdedigen, hebben veel DRAM-fabrikanten logica in hun chips ingebouwd die deze illegale toegang detecteert en vervolgens met terugwerkende kracht blokkeert. Maar zelfs met DDR4 en nieuwere geheugenchips kan Rowhammer nog steeds worden misbruikt via methoden als TRRespass.
Google heeft nu een nieuwe Rowhammer-techniek onthuld, genaamd "Half-Double", die veel gevaarlijker is dan de vanilla-versie. Waar de laatste je toegang gaf tot één aangrenzende rij als je herhaaldelijk toegang kreeg tot één geheugenadres, is nu aangetoond dat het zelfs verder kan gaan dan dit met één extra rij, hoewel wel met verminderde potentie. Het zou dus mogelijk kunnen zijn om toegang te krijgen tot rijen die nog verder zijn.
Toen het bedrijf tijdens zijn onderzoek geheugenadres "A" een groot aantal keren benaderde, kon het niet alleen tientallen keren adres "B" benaderen, maar slaagde het er ook in adres "C" aan te vallen. Dit wordt weergegeven in de onderstaande grafiek.
Google meldt verder:
In tegenstelling tot TRRespass, dat gebruik maakt van de blinde vlekken van fabrikant-afhankelijke verdedigingsmiddelen, is Half-Double een intrinsieke eigenschap van het onderliggende siliciumsubstraat. Dit wijst er waarschijnlijk op dat de elektrische koppeling die verantwoordelijk is voor Rowhammer een eigenschap van afstand is, die in feite sterker wordt en een grotere reikwijdte krijgt naarmate de celgeometrie kleiner wordt. Afstanden groter dan twee zijn denkbaar.
Over het geheel genomen is de kwetsbaarheid aanzienlijk, omdat het een kwaadaardig stuk code in staat stelt uit de sandboxomgeving te ontsnappen en in het ergste geval het systeem over te nemen. Google werkt daarom samen met partners uit de industrie, zoals JEDEC, om mogelijke oplossingen te bedenken. Het bedrijf heeft ook twee documenten gepubliceerd over enkele technieken om de schade te beperken, die je hier en hier kunt bekijken.
Google hoopt dat door het openbaar maken van zijn bevindingen, partners uit de industrie en onderzoekers samen zullen werken aan een permanentere oplossing. Het gaat immers om een bijzonder gevaarlijke exploit die software in staat stelt om veiligheidsmaatregelen te omzeilen vanwege de fysica van de hardware.
Bron: Neowin