हाफ-डबल, डीआरएएम में एक नए प्रकार का रोहैमर हमला

Google शोधकर्ताओं ने जारी किया कुछ दिनों पहले "हाफ-डबल" नामक एक नई रोहैमर हमले की तकनीककि गतिशील मेमोरी के अलग-अलग बिट्स की सामग्री को बदल देता है रैंडम एक्सेस (DRAM)। हमले को कुछ आधुनिक डीआरएएम चिप्स में पुन: प्रस्तुत किया गया है, जिनके निर्माता सेल की ज्यामिति को कम करने में कामयाब रहे हैं।

उन लोगों के लिए जो रोहैमर के हमले के प्रकार को नहीं जानते हैं, आपको पता होना चाहिए कि यह रैम के अलग-अलग बिट्स की सामग्री को विकृत करने की अनुमति देता है। पड़ोसी मेमोरी सेल से डेटा को चक्रीय रूप से पढ़ना।

चूंकि डीआरएएम कोशिकाओं का एक द्वि-आयामी सरणी है, जिनमें से प्रत्येक में एक संधारित्र और एक ट्रांजिस्टर होता है, एक ही मेमोरी क्षेत्र में निरंतर रीडिंग लेने से वोल्टेज में उतार-चढ़ाव और विसंगतियां होती हैं, जिससे पड़ोसी कोशिकाओं में चार्ज का एक छोटा नुकसान होता है। यदि पढ़ने की तीव्रता काफी अधिक है, तो पड़ोसी सेल में पर्याप्त मात्रा में चार्ज खो सकता है और अगले पुनर्जनन चक्र में अपनी मूल स्थिति को बहाल करने का समय नहीं होगा, जिससे संग्रहीत डेटा के मूल्य में बदलाव आएगा। ।

पंक्ति हैमर
संबंधित लेख:
ECC संरक्षण को बायपास करने के लिए एक नया रोहमैमर विधि बनाई गई है

RowHammer से बचाव के लिए, चिपमेकर्स ने TRR तंत्र लागू किया है (टारगेट रो रिफ्रेश), जो आसन्न पंक्तियों में कोशिकाओं के विरूपण से बचाता है।

जैसे ही DDR4 को व्यापक रूप से अपनाया गया, ऐसा लग रहा था कि इन अंतर्निहित रक्षा तंत्रों के लिए रोहैमर का धन्यवाद फीका पड़ गया था। हालाँकि, 2020 में, TRRespass दस्तावेज़ ने दिखाया कि कैसे रिवर्स इंजीनियर और एक्सेस को वितरित करके रक्षा को बेअसर करना है, यह दर्शाता है कि रोहैमर की तकनीक अभी भी व्यवहार्य है। इस साल की शुरुआत में, SMASH अनुसंधान एक कदम आगे चला गया और कैश प्रबंधन आदिम या सिस्टम कॉल को लागू किए बिना, जावास्क्रिप्ट के शोषण का प्रदर्शन किया।

Google शोधकर्ताओं का उल्लेख है कि परंपरागत रूप से, RowHammer को एक पंक्ति की दूरी पर संचालित करने के लिए समझा जाता था: जब DRAM की एक पंक्ति को बार-बार ("हमलावर") एक्सेस किया जाता है, तो थोड़ा परिवर्तन केवल दो आसन्न पंक्तियों ("पीड़ित") में पाया जाता है। .

लेकिन यह बदल गया है क्योंकि कुछ रोहैमर अटैक वेरिएंट सामने आए हैं और ऐसा इसलिए है क्योंकि समस्या यह है कि टीआरआर कार्यान्वयन के लिए कोई एकीकृत दृष्टिकोण नहीं है और प्रत्येक निर्माता अपने स्वयं के सुरक्षा विकल्पों का उपयोग करके और कार्यान्वयन विवरण का खुलासा किए बिना टीआरआर की व्याख्या अपने तरीके से करता है।

और यह हाफ-डबल विधि के साथ प्रदर्शित किया जाता है जो इन सुरक्षा को हेरफेर करके बचने की अनुमति देता है ताकि विरूपण आसन्न लाइनों तक सीमित न हो और अन्य मेमोरी लाइनों तक फैल जाए, हालांकि कुछ हद तक।

Google इंजीनियर दिखाया है कि:

अनुक्रमिक मेमोरी लाइनों "ए", "बी और सी" के लिए, लाइन "सी" पर हमला करना संभव है, लाइन "ए" तक बहुत तीव्र पहुंच और लाइन "बी" को प्रभावित करने वाली छोटी गतिविधि। लाइन «बी» तक पहुंच «हमले के दौरान, एक गैर-रैखिक लोड नाली को सक्रिय करता है और रस्सी के उपयोग की अनुमति देता है» बी «रस्सी के रोहैमर प्रभाव का अनुवाद करने के लिए परिवहन के रूप में» ए «टू» सी «।

TRRespass हमले के विपरीत, जो विभिन्न कार्यान्वयन में खामियों को संभालता है सेलुलर विरूपण रोकथाम तंत्र, हमला हाफ-डबल सिलिकॉन सब्सट्रेट के भौतिक गुणों पर आधारित है। हाफ-डबल से पता चलता है कि रोहैमर की ओर जाने वाले चार्ज लीकेज के संभावित प्रभाव प्रत्यक्ष सेल आसंजन के बजाय दूरी पर निर्भर हैं।

आधुनिक चिप्स में सेल ज्यामिति में कमी के साथ, विकृतियों के प्रभाव की त्रिज्या भी बढ़ जाती है, इसलिए यह संभव है कि प्रभाव दो से अधिक पंक्तियों की दूरी पर देखा जा सकता है। यह देखा गया है कि, जेईडीईसी एसोसिएशन के साथ, इस प्रकार के हमले को रोकने के संभावित तरीकों का विश्लेषण करने के लिए कई प्रस्ताव विकसित किए गए हैं।

विधि का खुलासा किया गया है क्योंकि Google का मानना ​​​​है कि किए गए अध्ययन ने रोहैमर घटना की समझ को काफी व्यापक बना दिया है और व्यापक, दीर्घकालिक सुरक्षा समाधान विकसित करने के लिए शोधकर्ताओं, चिप निर्माताओं और अन्य हितधारकों को एक साथ लाने के महत्व पर जोर देता है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।