Half-Double, en ny type RowHammer-angreb i DRAM

Google-forskere frigivet Få dage siden en ny RowHammer-angrebsteknik kaldet "Half-Double"Det ændrer indholdet af individuelle bits dynamisk hukommelse tilfældig adgang (DRAM). Angrebet gengives i nogle moderne DRAM-chips, hvis producenter har formået at reducere cellens geometri.

For dem der ikke kender den slags angreb, som RowHammer er, skal du vide, at det tillader forvrængning af indholdet af individuelle bits RAM cyklisk læsning af data fra nærliggende hukommelsesceller.

Da DRAM er et todimensionalt array af celler, der hver består af en kondensator og en transistor, resulterer der kontinuerlige aflæsninger i det samme hukommelsesområde i spændingsudsving og anomalier, hvilket forårsager et lille tab af ladning. I naboceller. Hvis læseintensiteten er høj nok, kan nabocellen muligvis miste en stor nok mængde opladning, og den næste regenereringscyklus vil ikke have tid til at gendanne sin oprindelige tilstand, hvilket vil føre til en ændring i værdien af ​​de lagrede data.

række Hammer
relateret artikel:
En ny RowHammer-metode er oprettet for at omgå ECC-beskyttelse

For at beskytte mod RowHammer har chipproducenter implementeret TRR-mekanismen (Target Row Refresh), der beskytter mod forvrængning af celler i tilstødende rækker.

Da DDR4 blev bredt vedtaget, så det ud til, at Rowhammer var falmet delvis takket være disse indbyggede forsvarsmekanismer. Imidlertid viste TRRespass-dokumentet i 2020, hvordan man konverterer og neutraliserer forsvar ved at distribuere adgang, hvilket viser, at Rowhammers teknikker stadig er levedygtige. Tidligere på året gik SMASH-forskningen et skridt videre og demonstrerede udnyttelsen af ​​JavaScript uden at påberåbe sig primitiver til cachehåndtering eller systemopkald.

Google-forskere nævner, at RowHammer traditionelt blev forstået at fungere i en række af en række: når en række DRAM fås adgang gentagne gange ("angriberen"), findes bitændringerne kun i de to tilstødende rækker ("ofrene") .

Men dette har ændret sig, da nogle RowHammer-angrebsvarianter er dukket op, og det er fordi problemet er det der er ingen ensartet tilgang til implementering af TRR og hver producent fortolker TRR på deres egen måde ved hjælp af deres egne beskyttelsesmuligheder og uden at afsløre implementeringsoplysninger.

Og dette demonstreres med Half-Double-metoden, der gør det muligt at undgå disse beskyttelser ved at manipulere dem, så forvrængningen ikke er begrænset til de tilstødende linjer og spreder sig til andre hukommelseslinjer, skønt i mindre grad.

Google ingeniører har vist, at:

For sekventielle hukommelseslinjer "A", "B og C" er det muligt at angribe linje "C" med meget intens adgang til linje "A" og ringe aktivitet, der påvirker linje "B". Adgang til linje «B» «under angreb, aktiverer et ikke-lineært belastningsafløb og tillader brug af rebet» B «som transport til at oversætte Rowhammer-effekten af ​​rebet» A «til» C «.

I modsætning til TRRespass-angrebet, som håndterer mangler i forskellige implementeringer af den cellulære forvrængningsmekanisme, angrebet Half-Double er baseret på siliciumsubstratets fysiske egenskaber. Half-Double viser, at de sandsynlige virkninger af opladningslækage, der fører til RowHammer, er afstandsafhængige snarere end direkte celleadhæsion.

Med et fald i cellegeometri i moderne chips øges forvrængningsindflydelsesradiusen også, så det er muligt, at effekten kan observeres i en afstand på mere end to linjer. Det bemærkes, at der sammen med JEDEC-foreningen er udviklet flere forslag til at analysere mulige måder at blokere denne type angreb på.

Metoden er blevet afsløret fordi Google mener, at den gennemførte undersøgelse udvider forståelsen af ​​Rowhammer-fænomenet markant og understreger vigtigheden af ​​at samle forskere, chipproducenter og andre interessenter for at udvikle en omfattende, langsigtet sikkerhedsløsning.

Endelig Hvis du er interesseret i at vide mere om det, du kan kontrollere detaljerne I det følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.