Half-Double, ένας νέος τύπος επίθεσης RowHammer στο DRAM

Οι ερευνητές της Google κυκλοφόρησαν πριν ΛΙΓΕΣ μερες μια νέα τεχνική επίθεσης RowHammer που ονομάζεται "Half-Double"Ότι τροποποιεί το περιεχόμενο μεμονωμένων δυαδικών δυναμικής μνήμης τυχαία πρόσβαση (DRAM). Η επίθεση αναπαράγεται σε ορισμένα σύγχρονα τσιπ DRAM, των οποίων οι κατασκευαστές κατάφεραν να μειώσουν τη γεωμετρία του κελιού.

Για όσους δεν γνωρίζουν το είδος της επίθεσης που είναι το RowHammer, πρέπει να γνωρίζετε ότι επιτρέπει την παραμόρφωση του περιεχομένου μεμονωμένων κομματιών RAM κυκλικά ανάγνωση δεδομένων από γειτονικά κελιά μνήμης.

Δεδομένου ότι το DRAM είναι μια δισδιάστατη συστοιχία κυττάρων, καθένα από τα οποία αποτελείται από έναν πυκνωτή και ένα τρανζίστορ, η λήψη συνεχών ενδείξεων στην ίδια περιοχή μνήμης οδηγεί σε διακυμάνσεις τάσης και ανωμαλίες, προκαλώντας μια μικρή απώλεια φόρτισης. Εάν η ένταση ανάγνωσης είναι αρκετά υψηλή, τότε το γειτονικό κελί μπορεί να χάσει ένα αρκετά μεγάλο ποσό φόρτισης και ο επόμενος κύκλος αναγέννησης δεν θα έχει χρόνο να επαναφέρει την αρχική του κατάσταση, γεγονός που θα οδηγήσει σε αλλαγή στην τιμή των αποθηκευμένων δεδομένων.

σειρά Σφυρί
σχετικό άρθρο:
Έχει δημιουργηθεί μια νέα μέθοδος RowHammer για την παράκαμψη της προστασίας ECC

Για την προστασία από το RowHammer, οι chipmakers έχουν εφαρμόσει τον μηχανισμό TRR (Target Row Refresh), το οποίο προστατεύει από παραμόρφωση κυττάρων σε παρακείμενες σειρές.

Καθώς το DDR4 υιοθετήθηκε ευρέως, φάνηκε ότι ο Rowhammer χάθηκε εν μέρει χάρη σε αυτούς τους ενσωματωμένους αμυντικούς μηχανισμούς. Ωστόσο, το 2020, το έγγραφο TRRespass έδειξε πώς να αντιστρέψει την μηχανική και να εξουδετερώσει την άμυνα με τη διανομή προσβάσεων, αποδεικνύοντας ότι οι τεχνικές του Rowhammer εξακολουθούν να είναι βιώσιμες. Νωρίτερα φέτος, η έρευνα SMASH προχώρησε ένα βήμα παραπέρα και απέδειξε την εκμετάλλευση του JavaScript, χωρίς να επικαλεστεί πρωτόκολλα διαχείρισης προσωρινής μνήμης ή κλήσεις συστήματος.

Οι ερευνητές της Google αναφέρουν ότι παραδοσιακά, το RowHammer ήταν κατανοητό ότι λειτουργεί σε απόσταση μιας σειράς: όταν μια σειρά DRAM έχει επανειλημμένη πρόσβαση (ο "εισβολέας"), οι αλλαγές bit εντοπίζονται μόνο στις δύο παρακείμενες σειρές (τα "Θύματα") .

Αλλά αυτό άλλαξε καθώς εμφανίστηκαν ορισμένες παραλλαγές επίθεσης RowHammer και αυτό οφείλεται στο ότι το πρόβλημα είναι αυτό δεν υπάρχει ενοποιημένη προσέγγιση για την εφαρμογή TRR και κάθε κατασκευαστής ερμηνεύει το TRR με τον δικό του τρόπο, χρησιμοποιώντας τις δικές του επιλογές προστασίας και χωρίς να αποκαλύπτει λεπτομέρειες εφαρμογής.

Και αυτό αποδεικνύεται με τη μέθοδο Half-Double που επιτρέπει την αποφυγή αυτών των προστατευτικών χειρισμών, έτσι ώστε η παραμόρφωση να μην περιορίζεται στις παρακείμενες γραμμές και να εξαπλώνεται σε άλλες γραμμές μνήμης, αν και σε μικρότερο βαθμό.

Μηχανικοί της Google έχουν δείξει ότι:

Για διαδοχικές γραμμές μνήμης "A", "B και C", είναι δυνατό να επιτεθείτε στη γραμμή "C" με πολύ έντονη πρόσβαση στη γραμμή "A" και μικρή δραστηριότητα που επηρεάζει τη γραμμή "B". Η πρόσβαση στη γραμμή «B» «κατά τη διάρκεια της επίθεσης, ενεργοποιεί μια μη γραμμική αποστράγγιση φορτίου και επιτρέπει τη χρήση του σχοινιού» B «ως μεταφορά για τη μετάφραση του φαινομένου Rowhammer του σχοινιού» A «έως» C «.

Σε αντίθεση με την επίθεση TRRespass, η οποία χειρίζεται ελαττώματα σε διάφορες εφαρμογές του μηχανισμού πρόληψης της κυτταρικής παραμόρφωσης, της επίθεσης Το Half-Double βασίζεται στις φυσικές ιδιότητες του υποστρώματος πυριτίου. Το Half-Double δείχνει ότι τα πιθανά αποτελέσματα της διαρροής φορτίου που οδηγούν στο RowHammer εξαρτώνται από την απόσταση και όχι από την άμεση πρόσφυση των κυττάρων.

Με τη μείωση της γεωμετρίας των κυττάρων στα σύγχρονα τσιπ, αυξάνεται επίσης η ακτίνα επιρροής των παραμορφώσεων, οπότε είναι πιθανό το φαινόμενο να παρατηρηθεί σε απόσταση μεγαλύτερη από δύο γραμμές. Παρατηρείται ότι, μαζί με την Ένωση JEDEC, έχουν αναπτυχθεί αρκετές προτάσεις για την ανάλυση πιθανών τρόπων αποκλεισμού αυτού του τύπου επίθεσης.

Η μέθοδος αποκαλύφθηκε επειδή Η Google πιστεύει ότι η μελέτη που πραγματοποιήθηκε διευρύνει σημαντικά την κατανόηση του φαινομένου Rowhammer και τονίζει τη σημασία της συγκέντρωσης ερευνητών, κατασκευαστών τσιπ και άλλων ενδιαφερόμενων μερών για την ανάπτυξη μιας ολοκληρωμένης, μακροπρόθεσμης λύσης ασφάλειας.

Τελικά Εάν ενδιαφέρεστε να μάθετε περισσότερα γι 'αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.