Half-Double, tipe baru serangan RowHammer di DRAM

Peneliti Google merilis Beberapa hari yang lalu teknik serangan RowHammer baru yang disebut "Half-Double"Bahwa mengubah konten bit individu dari memori dinamis akses acak (DRAM). Serangan direproduksi di beberapa chip DRAM modern, yang pabrikannya telah berhasil mengurangi geometri sel.

Bagi mereka yang tidak tahu jenis serangan RowHammer, Anda harus tahu bahwa itu memungkinkan mendistorsi konten bit individu RAM membaca data secara siklis dari sel memori tetangga.

Karena DRAM adalah susunan sel dua dimensi, yang masing-masing terdiri dari kapasitor dan transistor, pembacaan terus menerus di area memori yang sama menghasilkan fluktuasi tegangan dan anomali, menyebabkan sedikit hilangnya muatan di sel tetangga. Jika intensitas pembacaan cukup tinggi, maka sel tetangga mungkin kehilangan jumlah muatan yang cukup besar dan siklus regenerasi berikutnya tidak akan memiliki waktu untuk mengembalikan keadaan semula, yang akan menyebabkan perubahan nilai data yang disimpan. .

baris Hammer
Artikel terkait:
Metode RowHammer baru telah dibuat untuk melewati perlindungan ECC

Untuk melindungi dari RowHammer, pembuat chip telah menerapkan mekanisme TRR (Target Row Refresh), yang melindungi dari distorsi sel di baris yang berdekatan.

Ketika DDR4 diadopsi secara luas, tampaknya Rowhammer telah memudar sebagian berkat mekanisme pertahanan bawaan ini. Namun, pada tahun 2020, dokumen TRRespass menunjukkan bagaimana merekayasa balik dan menetralisir pertahanan dengan mendistribusikan akses, menunjukkan bahwa teknik Rowhammer masih layak. Awal tahun ini, penelitian SMASH melangkah lebih jauh dan mendemonstrasikan eksploitasi JavaScript, tanpa menggunakan primitif manajemen cache atau panggilan sistem.

Peneliti Google menyebutkan bahwa secara tradisional, RowHammer dipahami beroperasi pada jarak satu baris: ketika baris DRAM diakses berulang kali ("penyerang"), perubahan bit hanya ditemukan di dua baris yang berdekatan ("Korban") .

Tapi ini telah berubah karena beberapa varian serangan RowHammer telah muncul dan ini karena masalahnya tidak ada pendekatan terpadu untuk implementasi TRR dan setiap pabrikan menafsirkan TRR dengan caranya sendiri, menggunakan opsi perlindungan mereka sendiri dan tanpa mengungkapkan detail implementasi.

Dan ini ditunjukkan dengan metode Half-Double yang memungkinkan untuk menghindari perlindungan ini dengan memanipulasinya sehingga distorsi tidak terbatas pada garis yang berdekatan dan menyebar ke saluran memori lain, meskipun pada tingkat yang lebih rendah.

Teknisi Google telah menunjukkan bahwa:

Untuk jalur memori sekuensial "A", "B dan C", dimungkinkan untuk menyerang jalur "C" dengan akses yang sangat intens ke jalur "A" dan sedikit aktivitas yang memengaruhi jalur "B". Akses ke jalur «B» «selama serangan, mengaktifkan pembuangan beban non-linear dan memungkinkan penggunaan tali» B «sebagai transportasi untuk menerjemahkan efek Rowhammer dari tali» A «ke» C «.

Berbeda dengan serangan TRRespass, yang menangani kelemahan dalam berbagai implementasi mekanisme pencegahan distorsi seluler, serangan Half-Double didasarkan pada sifat fisik substrat silikon. Half-Double menunjukkan bahwa kemungkinan efek kebocoran muatan yang mengarah ke RowHammer bergantung pada jarak, daripada adhesi sel langsung.

Dengan penurunan geometri sel pada chip modern, radius pengaruh distorsi juga meningkat, sehingga kemungkinan efeknya dapat diamati pada jarak lebih dari dua garis. Diamati bahwa, bersama dengan Asosiasi JEDEC, beberapa proposal telah dikembangkan untuk menganalisis kemungkinan cara untuk memblokir jenis serangan ini.

Metodenya telah terungkap karena Google percaya bahwa penelitian yang dilakukan secara signifikan memperluas pemahaman tentang fenomena Rowhammer dan menekankan pentingnya menyatukan peneliti, pembuat chip, dan pemangku kepentingan lainnya untuk mengembangkan solusi keamanan jangka panjang yang komprehensif.

Akhirnya Jika Anda tertarik untuk mengetahui lebih banyak tentang itu, Anda dapat memeriksa detailnya Di tautan berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.