Half-Double, un nouveau type d'attaque RowHammer en DRAM

Les chercheurs de Google libérés Il ya quelques jours une nouvelle technique d'attaque RowHammer appelée "Half-Double", qui modifie le contenu de bits individuels de mémoire dynamique accès aléatoire (DRAM). L'attaque est reproduite dans certaines puces DRAM modernes, dont les fabricants ont réussi à réduire la géométrie de la cellule.

Pour ceux qui ne connaissent pas le genre d'attaque qu'est RowHammer, sachez qu'il permet de déformer le contenu de bits individuels de RAM lecture cyclique des données des cellules mémoire voisines.

La DRAM étant un réseau bidimensionnel de cellules, chacune constituée d'un condensateur et d'un transistor, effectuer des lectures en continu dans la même zone mémoire entraîne des fluctuations de tension et des anomalies, provoquant une faible perte de charge dans les cellules voisines. Si l'intensité de lecture est suffisamment élevée, alors la cellule voisine peut perdre une quantité de charge suffisamment importante et le prochain cycle de régénération n'aura pas le temps de restaurer son état d'origine, ce qui entraînera une modification de la valeur des données stockées. .

marteau à rangs
Article connexe:
Une nouvelle méthode RowHammer a été créée pour contourner la protection ECC

Pour se protéger contre RowHammer, les fabricants de puces ont mis en place le mécanisme TRR (Target Row Refresh), qui protège contre la distorsion des cellules dans les lignes adjacentes.

Au fur et à mesure que la DDR4 devenait largement adoptée, il semblait que Rowhammer s'était évanoui en partie grâce à ces mécanismes de défense intégrés. Cependant, en 2020, le document TRRespass a montré comment désosser et neutraliser la défense en distribuant les accès, démontrant que les techniques de Rowhammer sont toujours viables. Plus tôt cette année, la recherche SMASH est allée plus loin et a démontré l'exploitation de JavaScript, sans invoquer de primitives de gestion de cache ou d'appels système.

Les chercheurs de Google mentionnent que traditionnellement, RowHammer était censé fonctionner à une distance d'une rangée : lorsqu'une rangée de DRAM est consultée à plusieurs reprises (l'« attaquant »), les changements de bits ne se trouvent que dans les deux rangées adjacentes (les « victimes »). .

Mais cela a changé car certaines variantes d'attaque RowHammer sont apparues et c'est parce que le problème est que il n'y a pas d'approche unifiée de la mise en œuvre du RTR et chaque fabricant interprète le TRR à sa manière, en utilisant ses propres options de protection et sans divulguer les détails de la mise en œuvre.

Et cela est démontré avec la méthode Half-Double qui permet d'éviter ces protections en les manipulant pour que la distorsion ne se limite pas aux lignes adjacentes et se propage aux autres lignes mémoire, bien que dans une moindre mesure.

Ingénieurs Google ont montré que :

Pour les lignes mémoire séquentielles "A", "B et C", il est possible d'attaquer la ligne "C" avec un accès très intense à la ligne "A" et peu d'activité affectant la ligne "B". L'accès à la ligne « B » « lors de l'attaque, active un drain de charge non linéaire et permet l'utilisation de la corde » B « comme transport pour traduire l'effet Rowhammer de la corde » A « vers » C ».

Contrairement à l'attaque TRRespass, qui gère les failles dans diverses implémentations du mécanisme de prévention de la distorsion cellulaire, attaque Half-Double est basé sur les propriétés physiques du substrat de silicium. Half-Double montre que les effets probables de la fuite de charge conduisant à RowHammer dépendent de la distance, plutôt que de l'adhésion cellulaire directe.

Avec une diminution de la géométrie des cellules dans les puces modernes, le rayon d'influence des distorsions augmente également, il est donc possible que l'effet puisse être observé à une distance de plus de deux lignes. On constate qu'avec l'association JEDEC, plusieurs propositions ont été développées pour analyser les voies possibles pour bloquer ce type d'attaque.

La méthode a été révélée parce que Google estime que l'étude réalisée élargit considérablement la compréhension du phénomène Rowhammer et souligne l'importance de réunir des chercheurs, des fabricants de puces et d'autres parties prenantes pour développer une solution de sécurité complète et à long terme.

Enfin Si vous souhaitez en savoir plus, vous pouvez vérifier les détails dans le lien suivant.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.