Rowhammer DRAMバグとは何ですか。


20

DRAMチップは非常に密集しています。調査により、隣接するビットはランダムに反転できることが示されています。

  • ECCを備えたサーバーグレードのDRAMチップでバグがランダムに発生する可能性はどれくらいですか(CMU-Intelの論文では、たとえば1年で1つの障害が発生した未知のチップの番号9.4x10 ^ -14を引用しています)。
  • メモリを購入する前に、バグが修正されたかどうかを知るにはどうすればよいですか?
  • CentOS 7などでテナントや非特権ユーザーなどによる特権エスカレーションを行う悪意のある試みに対処するにはどうすればよいですか?

参照:


2
このエクスプロイトの詳細がまだ禁輸されていないことを考えると、Googleが既に提供しているもの以外に多くの情報が利用できるかどうかはわかりません。
fukawi2

私が理解したように、メモリリフレッシュレートはビットフリップが成功する確率を大幅に低下させ、新しいBIOSバージョンはリスクを軽減するためにリフレッシュレートを低下させました。BIOSを更新するのが良い最初のステップかもしれません。
15年

1
@ fukawi2、エクスプロイトのどのような詳細が禁止されましたか?概念実証エクスプロイトの完全なコードは、ブログ投稿でリリースされました。
マークシーボーン

@MarkSeaborn今は思い出すことさえできません。これは3か月前のことで、朝食はほとんど思い出せません。
fukawi2

回答:


19

引用したCMU-Intelの論文(5ページ)には、エラー率がDRAMモジュールの部品番号/製造日に大きく依存し、10〜1000倍に変動することが示されています。また、最近(2014年)に製造されたチップでは、問題がそれほど顕著ではないという兆候もあります。

あなたが引用した番号「9.4x10 ^ -14」は、「PARA」と呼ばれる提案された理論的な緩和メカニズムのコンテキストで使用されました(既存の緩和メカニズムpTRR(疑似ターゲット行の更新)に似ている可能性があります)なぜなら、PARAはECCとは何の関係もないからです。

2番目のCMU-Intelのペーパー(10ページ)では、さまざまなECCアルゴリズムがエラー削減に及ぼす影響について説明しています(10 ^ 2から10 ^ 5の係数。洗練されたメモリテストと「ガードバンディング」によりさらに大きくなります)。

ECCは効果的にRow Hammerの悪用をDOS攻撃に変えます。1ビットエラーはECCによって修正され、修正不可能な2ビットエラーが検出されるとすぐにシステムが停止します(SECDED ECCを想定)。

解決策は、pTRRまたはTRRをサポートするハードウェアを購入することです。Row Hammerに関する現在のシスコのブログ投稿を参照してください。少なくとも一部のメーカーは、これらの軽減メカニズムの1つをDRAMモジュールに組み込んでいるように見えますが、仕様には深く隠されています。質問に答えるには、ベンダーに問い合わせてください。

より速いリフレッシュレート(64ミリ秒ではなく32ミリ秒)および積極的なパトロールスクラブインターバルも役立ちますが、パフォーマンスに影響があります。しかし、これらのパラメーターを実際に調整できるサーバーハードウェアは知りません。

オペレーティングシステム側では、CPU使用率が高く、キャッシュミスが頻繁に発生する疑わしいプロセスを終了する以外にできることはあまりないと思います。


4

状況はまだ非常に不明確であるため、あなたの質問に直接回答できるとは思いませんが、部分的な回答として比較的最近の情報をいくつかご紹介します。ニュースについては、rowhammer-discussメーリングリストに従ってください

現時点では、脆弱なRAMの購入を回避したり、既存のハードウェアの故障率を簡単に予測したりするために、公開情報を使用できるかどうかはわかりません。メーカーは、製品がどのように影響を受けるかについての情報を公開していません。ソフトウェアツールを使用して既に購入したメモリをテストすることは可能ですが、これらのツールをかなりの期間(数時間)実行すると、RAMが永久に劣化し、ソフトウェアの実行でエラーが発生する可能性があります。

「名前のないメモリ企業」は、Passmark SoftwareがMemtest86ツールでローハンマーテストをリリースしなかったことと引き換えに賄bri を支払おうとしたと伝えられています。

Intel Skylakeハードウェアは、新しい命令が追加されたことにより、rowhammer に対してより脆弱であることが報告されていますclflushopt。これはrowhammer.jsで既に悪用されています

ダニエルGrussは、2015年12月(の共著者のよう緩和について、ここでいくつかの質問に答えるrowhammer.js紙本講演では

  1. 一部のECC RAMは非ECC RAMよりもロウハンマーに対して脆弱ではありませんが、他のECC RAMは非ECC RAMよりも脆弱です(ビデオの質問へのリンク
  2. すべてのハードウェアではなく、ほとんどのハードウェアでrowhammerを防ぐには、より速いリフレッシュレートに切り替えるだけで十分ですが、すべてのBIOSでリフレッシュレートを変更できるわけではありません(ビデオの質問へのリンク)。

対策として、進行中のロウハンマー攻撃を検出することが可能かもしれませんが、それが行われたことはわかりません。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.