Half-Double, egy új típusú RowHammer támadás a DRAM-ban

A Google kutatói kiadták Pár napja egy új RowHammer támadási technika "Half-Double" névenHogy megváltoztatja a dinamikus memória egyes bitjeinek tartalmát véletlen hozzáférés (DRAM). A támadást egyes modern DRAM chipek reprodukálják, amelyek gyártóinak sikerült csökkenteniük a cella geometriáját.

Azok számára, akik nem ismerik a RowHammer támadásának típusát, tudnia kell, hogy ez lehetővé teszi az egyes RAM memóriák tartalmának torzítását ciklikusan leolvassa a szomszédos memória cellák adatait.

Mivel a DRAM kétdimenziós cellatömb, amelyek mindegyike egy kondenzátorból és egy tranzisztorból áll, a folyamatos leolvasás ugyanazon memóriaterületen feszültségingadozásokat és rendellenességeket eredményez, ami kis töltésveszteséget okoz a szomszédos cellákban. Ha az olvasás intenzitása elég magas, akkor a szomszédos sejt elég nagy töltöttséget veszíthet, és a következő regenerációs ciklusnak nincs ideje visszaállítani eredeti állapotát, ami a tárolt adatok értékének megváltozásához vezet.

sor Kalapács
Kapcsolódó cikk:
Új RowHammer módszert hoztak létre az ECC védelem megkerülésére

A RowHammer elleni védelem érdekében a chipgyártók bevezették a TRR mechanizmust (Célsor frissítése), amely véd a szomszédos sorokban lévő cellák torzulása ellen.

Amint a DDR4 széles körben elterjedt, úgy tűnt, hogy Rowhammer részben ezeknek a beépített védelmi mechanizmusoknak köszönhetően elhalványult. Azonban 2020-ban a TRRespass dokumentum megmutatta, hogyan lehet visszafejteni a védelmet és semlegesíteni a védelmet a hozzáférések terjesztésével, bizonyítva, hogy Rowhammer technikái még mindig életképesek. Ez év elején a SMASH kutatás egy lépéssel tovább ment, és bebizonyította a JavaScript kihasználását, a gyorsítótár-kezelő primitívek vagy a rendszerhívások nélkül.

A Google kutatói megemlítik, hogy hagyományosan úgy gondolták, hogy a RowHammer úgy működik, hogy egy sortávolságon belül működik: amikor egy sor DRAM-ot ismételten elérnek (a "támadó"), a bitváltozások csak a két szomszédos sorban találhatók meg (az "áldozatok"). .

De ez megváltozott, mivel megjelent néhány RowHammer támadási változat, és ez azért van, mert a probléma az nincs egységes megközelítés a TRR megvalósításához és minden gyártó a TRR-t a maga módján értelmezi, saját védelmi lehetőségeinek felhasználásával és a megvalósítás részleteinek nyilvánosságra hozatala nélkül.

Ezt pedig a Half-Double módszerrel lehet bemutatni, amely lehetővé teszi ezeknek a védelemnek az elkerülését azáltal, hogy manipulálja őket, így a torzítás nem korlátozódik a szomszédos vonalakra és más memória vonalakra terjed át, bár kisebb mértékben.

Google mérnökök kimutatták, hogy:

Az "A", "B" és "C" szekvenciális memóriavonalak esetében lehetséges a "C" vonal támadása nagyon intenzív hozzáféréssel az "A" vonalhoz és kevés aktivitással, amely befolyásolja a "B" vonalat. A támadás során a «B» «vonalhoz való hozzáférés aktiválja a nemlineáris terhelésleeresztést, és lehetővé teszi a» B «kötél használatát szállításként az» A «kötél Rowhammer-hatásának átfordítására» C «-ra.

Ellentétben a TRRespass támadással, amely a különböző megvalósítások hibáit kezeli a sejttorzulás-megelőző mechanizmus, támadás A Half-Double a szilícium-szubsztrát fizikai tulajdonságain alapul. A Half-Double azt mutatja, hogy a töltésszivárgás várható hatásai, amelyek RowHammerhez vezetnek, távolságtól függenek, nem pedig a közvetlen sejtadhéziótól.

A modern chipekben a sejtgeometria csökkenésével a torzítások hatássugara is növekszik, így lehetséges, hogy a hatás két vonalnál nagyobb távolságban is megfigyelhető. Megfigyelhető, hogy a JEDEC Egyesülettel együtt számos javaslat született az ilyen típusú támadások blokkolásának lehetséges módjainak elemzésére.

A módszer azért derült ki, mert A Google úgy véli, hogy az elvégzett tanulmány jelentősen tágítja a Rowhammer-jelenség megértését és hangsúlyozza a kutatók, a chipgyártók és más érdekeltek összefogásának fontosságát egy átfogó, hosszú távú biztonsági megoldás kidolgozása érdekében.

Végül Ha érdekel, hogy többet tudjon meg róla, ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.