Half-Double, eine neue Art von RowHammer-Angriff in DRAM

Google-Forscher veröffentlicht Vor ein paar Tagen eine neue RowHammer-Angriffstechnik namens "Half-Double"Dass ändert den Inhalt einzelner Bits des dynamischen Speichers Direktzugriff (DRAM). Der Angriff wird in einigen modernen DRAM-Chips reproduziert, deren Hersteller es geschafft haben, die Geometrie der Zelle zu reduzieren.

Für diejenigen, die nicht wissen, welche Art von Angriff RowHammer ist, sollten Sie wissen, dass es ermöglicht, den Inhalt einzelner RAM-Bits zu verzerren zyklisches Lesen von Daten aus benachbarten Speicherzellen.

Da DRAM ein zweidimensionales Array von Zellen ist, von denen jede aus einem Kondensator und einem Transistor besteht, führt das kontinuierliche Lesen im gleichen Speicherbereich zu Spannungsschwankungen und Anomalien, die einen geringen Ladungsverlust in benachbarten Zellen verursachen. Wenn die Leseintensität hoch genug ist, kann die benachbarte Zelle eine ausreichend große Ladungsmenge verlieren und der nächste Regenerationszyklus hat keine Zeit, ihren ursprünglichen Zustand wiederherzustellen, was zu einer Änderung des Wertes der gespeicherten Daten führt.

Reihe Hammer
Verwandte Artikel:
Eine neue RowHammer-Methode wurde erstellt, um den ECC-Schutz zu umgehen

Zum Schutz vor RowHammer haben Chiphersteller den TRR-Mechanismus implementiert (Target Row Refresh), das vor Verzerrungen von Zellen in benachbarten Zeilen schützt.

Als DDR4 weit verbreitet wurde, schien Rowhammer teilweise dank dieser eingebauten Abwehrmechanismen verblasst zu sein. Im Jahr 2020 zeigte das TRRespass-Dokument jedoch, wie man die Verteidigung durch die Verteilung von Zugriffen zurückentwickeln und neutralisieren kann, und zeigt, dass die Techniken von Rowhammer immer noch praktikabel sind. Anfang dieses Jahres ging die SMASH-Forschung noch einen Schritt weiter und demonstrierte die Ausnutzung von JavaScript, ohne Cache-Management-Primitive oder Systemaufrufe aufzurufen.

Google-Forscher erwähnen, dass RowHammer traditionell mit einem Abstand von einer Reihe betrieben wurde: Wenn wiederholt auf eine DRAM-Reihe zugegriffen wird (der "Angreifer"), werden die Bitänderungen nur in den beiden benachbarten Reihen (den "Opfern") gefunden. .

Dies hat sich jedoch geändert, da einige RowHammer-Angriffsvarianten aufgetaucht sind, und das liegt daran, dass das Problem darin liegt Es gibt keinen einheitlichen Ansatz für die TRR-Implementierung und jeder Hersteller interpretiert TRR auf seine eigene Weise, unter Verwendung seiner eigenen Schutzoptionen und ohne Einzelheiten zur Umsetzung preiszugeben.

Und dies wird mit der Half-Double-Methode demonstriert, die es ermöglicht, diese Schutzmaßnahmen zu vermeiden, indem sie so manipuliert werden, dass die Verzerrung nicht auf die benachbarten Zeilen beschränkt ist und sich auf andere Speicherzeilen ausbreitet, wenn auch in geringerem Maße.

Google-Ingenieure haben gezeigt, dass:

Für sequentielle Speicherzeilen "A", "B und C" ist es möglich, Zeile "C" mit sehr intensivem Zugriff auf Zeile "A" und wenig Aktivität, die Zeile "B" betrifft, anzugreifen. Der Zugang zur Linie «B» «aktiviert während des Angriffs einen nichtlinearen Lastabfluss und ermöglicht die Verwendung des Seils» B «als Transportmittel, um den Rowhammer-Effekt des Seils» A «auf» C « zu übertragen.

Im Gegensatz zum TRRespass-Angriff, der Fehler in verschiedenen Implementierungen behandelt des Mechanismus zur Verhinderung von zellulären Verzerrungen, Angriff Half-Double basiert auf den physikalischen Eigenschaften des Siliziumsubstrats. Half-Double zeigt, dass die wahrscheinlichen Auswirkungen von Ladungsverlusten, die zu RowHammer führen, eher entfernungsabhängig sind als direkte Zelladhäsion.

Mit abnehmender Zellgeometrie bei modernen Chips vergrößert sich auch der Einflussradius von Verzerrungen, so dass der Effekt möglicherweise in einem Abstand von mehr als zwei Linien beobachtet werden kann. Es wird beobachtet, dass zusammen mit der JEDEC Association mehrere Vorschläge entwickelt wurden, um mögliche Wege zur Blockierung dieser Art von Angriffen zu analysieren.

Die Methode wurde enthüllt, weil Google ist der Ansicht, dass die durchgeführte Studie das Verständnis des Rowhammer-Phänomens erheblich erweitert und betont, wie wichtig es ist, Forscher, Chiphersteller und andere Interessengruppen zusammenzubringen, um eine umfassende, langfristige Sicherheitslösung zu entwickeln.

Schließlich Wenn Sie mehr darüber erfahren möchten, Sie können die Details überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.