Subscribe Us

header ads

လုံခြုံစိတ်ချရသည်ဟု ယူဆထားသော DDR5 Memory မှာ Rowhammer Attack အသစ်ကို ခံနိုင်ရည်မရှိကြောင်း သုတေသီများပြောကြား

Image: Shutterstock

Google နဲ့ ဆွစ်ဇာလန်က ETH Zurich တက္ကသိုလ်က သုတေသီတွေဟာ DDR5 memory တွေမှာ အချက်အလက်တွေကို ခိုးယူနိုင်တဲ့ Rowhammer အားနည်းချက်အသစ်တစ်ခုကို ရှာဖွေတွေ့ရှိခဲ့ပါတယ်။ 

Google က သူတို့ရဲ့ ဘလော့ဂ်ပို့စ်မှာ ရှင်းပြထားတာကတော့ DRAM ဟာ အချက်အလက်တွေကို memory ရဲ့ သေးငယ်တဲ့ cells တွေထဲမှာ လျှပ်စစ်အားအဖြစ် သိုလှောင်ထားတာပါ။ အဲဒီလျှပ်စစ်အားတွေဟာ အချိန်ကြာလာတာနဲ့အမျှ ယိုစိမ့်သွားပြီး အချက်အလက်တွေ ပျက်စီးနိုင်ပါတယ်။ ဒါကို သိရှိထားတဲ့အတွက် memory တွေကို ထိန်းချုပ်တဲ့ controller တွေက အချက်အလက်တွေ မပျက်စီးအောင် cell တွေကို အချိန်မှန် ပြန်လည်အားဖြည့်ပေးနေရပါတယ်။ 

လုံခြုံရေး သုတေသီတွေက ဒီအခြေအနေကို သတိထားမိပြီး memory cell ရဲ့ သီးခြား row တွေကို အကြိမ်ကြိမ် အဆက်မပြတ် ဝင်ရောက်ကြည့်ရှုလိုက်ရင် ဘာဖြစ်မလဲဆိုတာ စမ်းသပ်ခဲ့ကြပါတယ်။ အဲ့ဒီလို hammering လုပ်လိုက်တဲ့အခါ ဘေးချင်းကပ်လျက်ရှိတဲ့ cell တွေက အချက်အလက်တွေ ပျက်စီးနိုင်တာ၊ စနစ်စွမ်းဆောင်ရည် ကျဆင်းသွားတာ ဒါမှမဟုတ် privilege escalation လို့ခေါ်တဲ့ အခွင့်အာဏာတွေပါ ရယူနိုင်တာမျိုး ဖြစ်နိုင်တယ်ဆိုတာ တွေ့ရှိခဲ့ကြပါတယ်။

Rowhammer ဆိုတာကတော့ ယခင်ကတည်းက သိထားတဲ့ ပြဿနာတစ်ခုဖြစ်လို့ ကာကွယ်ရေးစနစ်တွေလည်း ရှိပါတယ်။ ပြီးခဲ့တဲ့နှစ်က JEDEC Solid State Technology Association အဖွဲ့အစည်းက Per-Row Activation Counting (PRAC) လို့ခေါ်တဲ့ စနစ်တစ်ခုကို မိတ်ဆက်ခဲ့ပါတယ်။ ဒီစနစ်က Rowhammer တိုက်ခိုက်မှုနဲ့ ဆက်နွှယ်နေတဲ့ လုပ်ဆောင်ချက်မျိုးကို ရှာဖွေပြီး တိုက်ခိုက်မှုကို ဟန့်တားဖို့ traffic တွေကို ခဏရပ်တန့်ပေးနိုင်ပါတယ်။

ဒါပေမဲ့ Google ရဲ့ သုတေသီတွေက DDR5 စနစ်တွေမှာ PRAC စနစ်ကို အသုံးမပြုထားကြဘူးလို့ ပြောပါတယ်။ ဒါကြောင့် Google က DDR5 module တွေ Rowhammer ကို ဘယ်လောက် အားနည်းချက်ရှိလဲဆိုတာ စမ်းသပ်ဖို့ ကိရိယာနှစ်ခုကိုလည်း ဖန်တီးခဲ့ပါတယ်။

ETH Zurich က သုတေသီတွေက အဲဒီကိရိယာတွေကို အသုံးပြုပြီး ကမ္ဘာ့အကြီးဆုံး memory ထုတ်လုပ်တဲ့ SK Hynix ရဲ့ DDR5 မှာ အလုပ်လုပ်တဲ့ Rowhammer ပုံစံအသစ်ကို ရှာဖွေတွေ့ရှိခဲ့ပါတယ်။ အဲဒီတိုက်ခိုက်မှုကိုတော့ "Phoenix" လို့ နာမည်ပေးထားပါတယ်။

Phoenix တိုက်ခိုက်မှုက လုပ်ဆောင်ရလွယ်ကူတာမျိုးမဟုတ်ဘဲ တွက်ချက်မှုအရ အလွန်ခက်ခဲပါတယ်။ ဒါပေမဲ့ အလုပ်ဖြစ်ပါတယ်။ ဒီလိုတွေ့ရှိချက်က စိုးရိမ်စရာဖြစ်နေတာက Google နဲ့ ETH ရဲ့ သုတေသနစာတမ်းမှာ "DDR5 ဟာ ထုတ်လုပ်မှုအဆင့်မှာ Rowhammer တိုက်ခိုက်မှုတွေကို ပိုမိုခံနိုင်ရည်ရှိတယ်လို့ ပြသနေပြီး၊ အပိုဆောင်း refresh management commands တွေမပါဘဲ ဒီလိုစွမ်းဆောင်နိုင်တာက အံ့သြစရာပဲ" လို့ ဖော်ပြထားလို့ပါပဲ။

Google နဲ့ ETH Zurich က သုတေသီတွေဟာ AMD Zen 4 processor နဲ့ SK Hynix DDR5 ပါဝင်တဲ့ ကွန်ပျူတာတစ်လုံးကို အသုံးပြုပြီး သူတို့ရဲ့ Rowhammer အမျိုးအစားကို ရှာဖွေတွေ့ရှိခဲ့တာဖြစ်ပါတယ်။ အခုဆိုရင် တခြားကုမ္ပဏီတွေရဲ့ memory နဲ့ CPU တွေပေါ်မှာပါ စမ်းသပ်မှုတွေ လုပ်ဆောင်နေပါတယ်။

ဒီလို တိုက်ခိုက်မှုမျိုးကို ရှာဖွေတွေ့ရှိခဲ့တာက ထုတ်လုပ်သူတွေအတွက်တော့ အရှက်ရစရာမဟုတ်ပါဘူး။ ဘာလို့လဲဆိုတော့ Rowhammer ပုံစံတိုက်ခိုက်မှုတွေကို ကာကွယ်ဖို့ ခက်ခဲလို့ပါပဲ။ အရင်ကဆိုရင် Nvidia, DDR4 နဲ့ တခြား privacy ပိုင်းဆိုင်ရာတွေကိုတောင် ဒီလိုတိုက်ခိုက်မှုတွေက ထိခိုက်စေခဲ့ဖူးပါတယ်။

Google နဲ့ ETH Zurich က တွေ့ရှိခဲ့တဲ့ တိုက်ခိုက်မှုကို CVE-2025-6202 လို့ သတ်မှတ်ထားပြီး CVSS အဆင့် 7.1 ရရှိပါတယ်။ SK Hynix ကုမ္ပဏီက ထုတ်တဲ့ chips တွေမှာ ဒီတိုက်ခိုက်မှုက အလုပ်ဖြစ်ပြီး၊ လက်ရှိကာကွယ်မှုနည်းလမ်းအားလုံးကို ကျော်လွှားနိုင်ခဲ့ပါတယ်။

ETH Zürich ကတော့ "SK Hynix ရဲ့ DDR5 စက်ပစ္စည်းတွေမှာ RowHammer bit flip တွေဖြစ်လာအောင် လုပ်နိုင်တယ်ဆိုတာကို ကျွန်တော်တို့ သက်သေပြနိုင်ခဲ့ပါတယ်" လို့ ပြောပါတယ်။ ဒါ့အပြင် "on-die ECC ကလည်း RowHammer ကို မတားဆီးနိုင်သလို၊ DDR5 မှာတောင် RowHammer တိုက်ခိုက်မှုတွေဟာ ဆက်လက်ဖြစ်ပွားနေနိုင်တယ်" လို့လည်း သူတို့က ထပ်လောင်းပြောခဲ့ပါတယ်။

သုတေသီတွေရဲ့ ပြောကြားချက်အရ သူတို့ဟာ ပုံမှန်ဆက်တင်တွေရှိတဲ့ DDR5 စနစ်တစ်ခုမှာ ၂ မိနစ်အတွင်းမှာပဲ root access ကို ရယူနိုင်ပါတယ်။ ဥပမာအနေနဲ့ တစ်နေရာတည်းမှာရှိတဲ့ virtual machine တစ်ခုရဲ့ RSA-2048 keys ကို ခိုးယူနိုင်ပြီး SSH authentication ကို ချိုးဖောက်နိုင်ပါတယ်။ နောက်ဥပမာတစ်ခုကတော့ sudo binary ကိုအသုံးပြုပြီး local privileges တွေကို root user အဆင့်အထိ မြှင့်တင်နိုင်တာပါ။

သုတေသီတွေက "လက်ရှိအသုံးပြုနေတဲ့ DRAM device တွေကို software update လုပ်သလို update လုပ်လို့မရနိုင်တာကြောင့် နှစ်ပေါင်းများစွာ ဒီအားနည်းချက်နဲ့ ကျန်ရှိနေမှာပါ" လို့ သူတို့ရဲ့ စာတမ်းမှာ ဖော်ပြခဲ့ပါတယ်။

ဒါကြောင့် သူတို့က ကာကွယ်နည်းအဖြစ် refresh rate ကို ၃ ဆအထိ တိုးမြှင့်ဖို့ အကြံပြုခဲ့ပါတယ်။ ဒီလိုလုပ်ဆောင်လိုက်တဲ့အခါ သူတို့ရဲ့ စမ်းသပ်စနစ်တွေမှာ Phoenix က bit flip တွေ မဖြစ်စေနိုင်ဘူးလို့ ဆိုပါတယ်။ အခုလိုမျိုး RowHammer ပြဿနာကို ၂၀၁၄ ခုနှစ်မှာ ပထမဆုံးအကြိမ် တွေ့ရှိခဲ့ပြီးနောက် Intel နဲ့ DRAM ထုတ်လုပ်သူတွေကလည်း refresh rates နဲ့ target row refresh (TRR) လိုမျိုး ကာကွယ်ရေးစနစ်တွေကို မိတ်ဆက်ခဲ့ဖူးပါတယ်။

ETH Zurich က Phoenix တိုက်ခိုက်မှုနဲ့ပတ်သက်ပြီး တာဝန်သိစွာ ထုတ်ဖော်အသိပေးခြင်းကို ပြုလုပ်ခဲ့ပြီး SK Hynix၊ CPU ထုတ်လုပ်သူတွေနဲ့ အဓိက cloud provider တွေကို ၂၀၂၅ ခုနှစ်၊ ဇွန်လ ၆ ရက်နေ့ကတည်းက အသိပေးခဲ့တယ်လို့ ဆိုပါတယ်။ AMD ကတော့ သူတို့ရဲ့ processor တွေသုံးထားတဲ့ system တွေကို ကာကွယ်ဖို့အတွက် BIOS update တစ်ခုကို ပြုလုပ်ပေးခဲ့တယ်လို့ သုတေသီတွေကို ပြောကြားခဲ့ပါတယ်။

Source: The Register and TechRadar

Post a Comment

0 Comments