ગૂગલ સંશોધનકારોએ બહાર પાડ્યું થોડા દિવસો પહેલા "હાફ-ડબલ" તરીકે ઓળખાતી નવી રો હamમર હુમલો તકનીક, ક્યુ ગતિશીલ મેમરીના વ્યક્તિગત બિટ્સની સામગ્રીને બદલે છે રેન્ડમ એક્સેસ (DRAM). આ હુમલો કેટલાક આધુનિક ડીઆરએએમ ચિપ્સમાં પુનrઉત્પાદન કરવામાં આવે છે, જેના ઉત્પાદકો કોષની ભૂમિતિ ઘટાડવામાં સફળ થયા છે.
રોવહામર કેવા પ્રકારના હુમલાને જાણતા નથી તે માટે, તમારે જાણવું જોઈએ કે તે રેમના વ્યક્તિગત બીટ્સની સામગ્રીને વિકૃત કરવા દે છે. ચક્રવાત પડોશી મેમરી કોષોમાંથી ડેટા વાંચવા.
કેમ કે ડીઆરએએમ એ કોષોનો બે-પરિમાણીય એરે છે, જેમાંના દરેકમાં કેપેસિટર અને ટ્રાંઝિસ્ટર હોય છે, તે જ મેમરી ક્ષેત્રમાં સતત વાંચન લે છે, જેનાથી વોલ્ટેજ વધઘટ થાય છે અને અસંગતતાઓ થાય છે, જેનાથી ચાર્જ ઓછો આવે છે. પડોશી કોષોમાં. જો વાંચનની તીવ્રતા પૂરતી isંચી હોય, તો પછીનો પડોશી કોષ મોટા પ્રમાણમાં ચાર્જ ગુમાવી શકે છે અને પછીના પુનર્જીવન ચક્રમાં તેની મૂળ સ્થિતિને પુનર્સ્થાપિત કરવાનો સમય નહીં મળે, જે સંગ્રહિત ડેટાના મૂલ્યમાં ફેરફાર તરફ દોરી જશે.
રો હamમરથી બચાવવા માટે, ચિપમેકરોએ ટીઆરઆર પદ્ધતિ લાગુ કરી છે (લક્ષ્ય પંક્તિ તાજું કરો), જે અડીને હરોળમાં કોષોના વિકૃતિ સામે રક્ષણ આપે છે.
જેમ જેમ ડીડીઆર 4 વ્યાપક રીતે અપનાવવામાં આવ્યું, એવું લાગતું હતું કે રોવહામર આ બિલ્ટ-ઇન સંરક્ષણ પદ્ધતિઓનો આભાર માન્યો હતો. જો કે, 2020 માં, ટીઆરસેપાસ દસ્તાવેજ બતાવ્યું કે કેવી રીતે verseક્સેસ વહેંચણી દ્વારા ઇજનેરને વિરુદ્ધ બનાવવું અને સંરક્ષણને તટસ્થ બનાવવું, તે દર્શાવે છે કે રોવહામરની તકનીકો હજી પણ સધ્ધર છે. આ વર્ષની શરૂઆતમાં, SMASH સંશોધન એક પગલું આગળ વધ્યું અને ક Javaશ મેનેજમેન્ટ પ્રાચીન અથવા સિસ્ટમ ક callsલ્સનો ઉપયોગ કર્યા વિના, જાવાસ્ક્રિપ્ટના શોષણનું પ્રદર્શન કર્યું.
ગૂગલ સંશોધનકારોએ જણાવ્યું છે કે પરંપરાગતરૂપે, રોવહામર એક પંક્તિના અંતરે સંચાલન કરવા માટે સમજવામાં આવતું હતું: જ્યારે ડીઆરએએમની એક પંક્તિ વારંવાર theક્સેસ કરવામાં આવે છે ("હુમલાખોર"), ત્યારે થોડો ફેરફાર ફક્ત બે અડીને પંક્તિઓમાં જ જોવા મળે છે ("પીડિતો") .
પરંતુ આ બદલાયું છે કારણ કે રોવહામરના કેટલાક હુમલાના પ્રકારો દેખાયા છે અને આ તે છે કારણ કે સમસ્યા તે છે ટીઆરઆર અમલીકરણ માટે કોઈ એકીકૃત અભિગમ નથી અને દરેક ઉત્પાદક તેમના પોતાના સુરક્ષા વિકલ્પોનો ઉપયોગ કરીને અને અમલીકરણની વિગતો જાહેર કર્યા વિના, ટીઆરઆરની પોતાની રીતે અર્થઘટન કરે છે.
અને આ અર્ધ-ડબલ પદ્ધતિથી દર્શાવવામાં આવ્યું છે જે આ રક્ષકોને ચાલાકીથી ટાળવાની મંજૂરી આપે છે જેથી વિકૃતિ નજીકની રેખાઓ સુધી મર્યાદિત ન હોય અને અન્ય મેમરી લાઇનોમાં ફેલાય, જો કે ઓછા અંશે.
ગૂગલ એન્જિનિયર્સ બતાવ્યું છે કે:
અનુક્રમિક મેમરી લાઇનો "એ", "બી અને સી" માટે, વાક્ય "એ" ની ખૂબ જ તીવ્ર intenseક્સેસ અને લાઇન "બી" ને અસર કરતી થોડી પ્રવૃત્તિ સાથે "સી" પર હુમલો કરવો શક્ય છે. હુમલો દરમિયાન «બી» line લાઇનની Accessક્સેસ, બિન-રેખીય લોડ ડ્રેઇનને સક્રિય કરે છે અને દોરડા »A« થી »C of ની રોવહામર અસરને ભાષાંતર કરવા માટે દોરડા» બી of નો ઉપયોગ કરવાની મંજૂરી આપે છે.
TRRespass હુમલોથી વિપરીત, જે વિવિધ અમલીકરણોમાં ભૂલો સંભાળે છે સેલ્યુલર વિકૃતિ નિવારણ મિકેનિઝમ, હુમલો અર્ધ-ડબલ સિલિકોન સબસ્ટ્રેટની ભૌતિક ગુણધર્મો પર આધારિત છે. અર્ધ-ડબલ બતાવે છે કે ચાર્જ લિકેજની સંભવિત અસરો રો હageમર તરફ દોરી જાય છે તે સીધા સેલ સંલગ્નતાને બદલે અંતર આધારિત છે.
આધુનિક ચિપ્સમાં સેલ ભૂમિતિમાં ઘટાડો થતાં, વિકૃતિઓના પ્રભાવની ત્રિજ્યામાં પણ વધારો થાય છે, તેથી શક્ય છે કે અસર બે લીટીઓના અંતરે અવલોકન કરી શકાય. એવું જોવા મળે છે કે, જેઈડીઈસી એસોસિએશનની સાથે મળીને, આ પ્રકારના હુમલાને અવરોધિત કરવાની સંભવિત રીતોનું વિશ્લેષણ કરવા માટે ઘણી દરખાસ્તો વિકસાવવામાં આવી છે.
પદ્ધતિ કારણ કે જાહેર કરવામાં આવી છે ગૂગલ માને છે કે હાથ ધરવામાં આવેલા અભ્યાસથી રોવહામર ઘટનાની સમજણ નોંધપાત્ર રીતે વિસ્તરિત થાય છે અને સંશોધનકારો, ચિપમેકર્સ અને અન્ય હિસ્સેદારોને એક વ્યાપક, લાંબા ગાળાના સુરક્ષા સોલ્યુશન વિકસાવવા માટે એકસાથે લાવવાના મહત્વ પર ભાર મૂકે છે.
છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં