Half-Double, un nou tipus d'atac RowHammer en DRAM

Investigadors de Google van donar a conèixer fa pocs dies una nova tècnica d'atac RowHammer anomenada «Half-Double», que altera el contingut de bits individuals de la memòria dinàmica d'accés aleatori (DRAM). L'atac es reprodueix en alguns xips DRAM moderns, els fabricants han aconseguit reduir la geometria de la cel·la.

Per als que desconeixen la classe d'atac que és RowHammer, han de saber que aquest permeten distorsionar el contingut de bits individuals de memòria RAM llegint cíclicament dades de cel·les de memòria veïnes.

Atès que la DRAM és una matriu bidimensional de cel·les, cadascuna de les quals consta d'un capacitor i un transistor, realitzar lectures contínues en la mateixa àrea de memòria dóna com a resultat fluctuacions de voltatge i anomalies, el que provoca una petita pèrdua de càrrega a les cel·les veïnes. Si la intensitat de lectura és prou alta, llavors la cel·la veïna pot perdre una quantitat prou gran de càrrega i el proper cicle de regeneració no tindrà temps per restaurar el seu estat original, el que conduirà a un canvi en el valor de les dades emmagatzemades .

row Hammer
Article relacionat:
S'ha creat un nou mètode de RowHammer per evitar la protecció ECC

Per protegir-se contra RowHammer, els fabricants de xips han implementat el mecanisme TRR (Target Row Refresh), que protegeix contra la distorsió de les cel·les en files adjacents.

A mesura que DDR4 es va anar adoptant àmpliament, semblava que Rowhammer s'havia esvaït gràcies en part a aquests mecanismes de defensa incorporats. No obstant això, en 2020, el document TRRespass va mostrar com realitzar enginyeria inversa i neutralitzar la defensa distribuint els accessos, demostrant que les tècniques de Rowhammer segueixen sent viables. A principis d'aquest any, la investigació de SMASH va ser un pas més enllà i va demostrar l'explotació de JavaScript, sense invocar primitives d'administració de memòria cau o trucades a sistema.

Els investigadors de Google esmenten que tradicionalment, s'entenia que RowHammer operava a una distància d'una fila: quan s'accedeix a una fila de DRAM repetidament (el «agressor»), els canvis de bits es troben només en les dues files adjacents (les «víctimes»).

Però això ha canviat, ja que han aparegut algunes variants d'atac RowHammer i això es deu al fet que el problema és que no existeix un enfocament unificat per a la implementació de TRR i cada fabricant interpreta TRR a la seva manera, usant les seves pròpies opcions de protecció i sense revelar detalls d'implementació.

I això es demostra amb el mètode Half-Double que permet evitar aquestes proteccions manipulant les perquè la distorsió no es limiti a les línies adjacents i es propagui a altres línies de memòria, tot i que menys.

Els enginyers de Google han demostrat que:

Per a les línies seqüencials de memòria «A», «B i C», és possible atacar la línia «C» amb un accés molt intens a la línia «A» i poca activitat que afecti la línia «B». Accés a línia «B» «durant l'atac, activa un drenatge de càrrega no lineal i permet l'ús de la corda» B «com a transport per traduir l'efecte Rowhammer de la corda» A «a» C «.

A diferència de l'atac TRRespass, que manipula falles en diverses implementacions de l'mecanisme de prevenció de distorsió cel·lular, l'atac Half-Double es basa en les propietats físiques de l'substrat de silici. Half-Double mostra que els efectes probables de fugida de càrrega que condueixen a RowHammer depenen de la distància, en lloc de l'adhesió cel·lular directa.

Amb una disminució en la geometria de les cel·les en els xips moderns, el radi d'influència de les distorsions també augmenta, de manera que és possible que l'efecte es pugui observar a una distància de més de dues línies. S'observa que, juntament amb l'Associació JEDEC, s'han desenvolupat diverses propostes per analitzar possibles formes de bloquejar aquest tipus d'atacs.

El mètode ha estat revelat perquè Google creu que l'estudi realitzat amplia significativament la comprensió de l'fenomen Rowhammer i emfatitza la importància de reunir investigadors, fabricants de xips i altres parts interessades per desenvolupar una solució de seguretat completa ia llarg termini.

Finalment si estàs interessat en poder conèixer més a l'respecte, pots consultar els detalls en el següent enllaç.


Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.