CyberGlossary

Уязвимости

Rowhammer

Также известно как: Атака Row hammer

Определение

Аппаратная уязвимость DRAM, при которой многократная активация одной строки памяти вызывает перевороты битов в физически соседних строках, подрывая целостность памяти.

Rowhammer использует то, что плотные ячейки DRAM теряют заряд быстрее, чем успевают обновляться, когда соседние строки активируются интенсивно. «Молотя» по одной строке сотни тысяч раз за цикл регенерации, атакующий может перевернуть нужные биты в соседних строках, доступа к которым у него нет, полностью обходя проверки в ПО. Атака продемонстрирована против таблиц страниц, из JavaScript в браузерах, на мобильных устройствах и FPGA; она использовалась для повышения привилегий и выхода из песочниц. Меры защиты — ECC-память, Target Row Refresh (TRR), псевдо-TRR, ECC с удвоенной частотой обновления, изоляция на уровне ОС. Современные модули DDR5 имеют более агрессивную внутрикристальную регенерацию, но исследования продолжают находить варианты вроде RowPress.

Примеры

  • Эксплойт Project Zero (2015): переворот битов в PTE для получения привилегий ядра.
  • Drammer (2016): root-эксплойт на Android на основе Rowhammer.

Связанные термины