A Google kutatói kiadták Pár napja egy új RowHammer támadási technika "Half-Double" névenHogy megváltoztatja a dinamikus memória egyes bitjeinek tartalmát véletlen hozzáférés (DRAM). A támadást egyes modern DRAM chipek reprodukálják, amelyek gyártóinak sikerült csökkenteniük a cella geometriáját.
Azok számára, akik nem ismerik a RowHammer támadásának típusát, tudnia kell, hogy ez lehetővé teszi az egyes RAM memóriák tartalmának torzítását ciklikusan leolvassa a szomszédos memória cellák adatait.
Mivel a DRAM kétdimenziós cellatömb, amelyek mindegyike egy kondenzátorból és egy tranzisztorból áll, a folyamatos leolvasás ugyanazon memóriaterületen feszültségingadozásokat és rendellenességeket eredményez, ami kis töltésveszteséget okoz a szomszédos cellákban. Ha az olvasás intenzitása elég magas, akkor a szomszédos sejt elég nagy töltöttséget veszíthet, és a következő regenerációs ciklusnak nincs ideje visszaállítani eredeti állapotát, ami a tárolt adatok értékének megváltozásához vezet.
A RowHammer elleni védelem érdekében a chipgyártók bevezették a TRR mechanizmust (Célsor frissítése), amely véd a szomszédos sorokban lévő cellák torzulása ellen.
Amint a DDR4 széles körben elterjedt, úgy tűnt, hogy Rowhammer részben ezeknek a beépített védelmi mechanizmusoknak köszönhetően elhalványult. Azonban 2020-ban a TRRespass dokumentum megmutatta, hogyan lehet visszafejteni a védelmet és semlegesíteni a védelmet a hozzáférések terjesztésével, bizonyítva, hogy Rowhammer technikái még mindig életképesek. Ez év elején a SMASH kutatás egy lépéssel tovább ment, és bebizonyította a JavaScript kihasználását, a gyorsítótár-kezelő primitívek vagy a rendszerhívások nélkül.
A Google kutatói megemlítik, hogy hagyományosan úgy gondolták, hogy a RowHammer úgy működik, hogy egy sortávolságon belül működik: amikor egy sor DRAM-ot ismételten elérnek (a "támadó"), a bitváltozások csak a két szomszédos sorban találhatók meg (az "áldozatok"). .
De ez megváltozott, mivel megjelent néhány RowHammer támadási változat, és ez azért van, mert a probléma az nincs egységes megközelítés a TRR megvalósításához és minden gyártó a TRR-t a maga módján értelmezi, saját védelmi lehetőségeinek felhasználásával és a megvalósítás részleteinek nyilvánosságra hozatala nélkül.
Ezt pedig a Half-Double módszerrel lehet bemutatni, amely lehetővé teszi ezeknek a védelemnek az elkerülését azáltal, hogy manipulálja őket, így a torzítás nem korlátozódik a szomszédos vonalakra és más memória vonalakra terjed át, bár kisebb mértékben.
Google mérnökök kimutatták, hogy:
Az "A", "B" és "C" szekvenciális memóriavonalak esetében lehetséges a "C" vonal támadása nagyon intenzív hozzáféréssel az "A" vonalhoz és kevés aktivitással, amely befolyásolja a "B" vonalat. A támadás során a «B» «vonalhoz való hozzáférés aktiválja a nemlineáris terhelésleeresztést, és lehetővé teszi a» B «kötél használatát szállításként az» A «kötél Rowhammer-hatásának átfordítására» C «-ra.
Ellentétben a TRRespass támadással, amely a különböző megvalósítások hibáit kezeli a sejttorzulás-megelőző mechanizmus, támadás A Half-Double a szilícium-szubsztrát fizikai tulajdonságain alapul. A Half-Double azt mutatja, hogy a töltésszivárgás várható hatásai, amelyek RowHammerhez vezetnek, távolságtól függenek, nem pedig a közvetlen sejtadhéziótól.
A modern chipekben a sejtgeometria csökkenésével a torzítások hatássugara is növekszik, így lehetséges, hogy a hatás két vonalnál nagyobb távolságban is megfigyelhető. Megfigyelhető, hogy a JEDEC Egyesülettel együtt számos javaslat született az ilyen típusú támadások blokkolásának lehetséges módjainak elemzésére.
A módszer azért derült ki, mert A Google úgy véli, hogy az elvégzett tanulmány jelentősen tágítja a Rowhammer-jelenség megértését és hangsúlyozza a kutatók, a chipgyártók és más érdekeltek összefogásának fontosságát egy átfogó, hosszú távú biztonsági megoldás kidolgozása érdekében.
Végül Ha érdekel, hogy többet tudjon meg róla, ellenőrizheti a részleteket A következő linken.