ಇಸಿಸಿ ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಹೊಸ ರೋಹ್ಯಾಮರ್ ವಿಧಾನವನ್ನು ರಚಿಸಲಾಗಿದೆ

ಸಾಲು ಸುತ್ತಿಗೆ

ಆಮ್‌ಸ್ಟರ್‌ಡ್ಯಾಮ್‌ನ ಫ್ರೀ ಯೂನಿವರ್ಸಿಟಿಯ ಸಂಶೋಧಕರ ಗುಂಪು RowHammer ದಾಳಿಯ ಹೊಸ ಸುಧಾರಿತ ಆವೃತ್ತಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ, ಇದು DRAM ಚಿಪ್-ಆಧಾರಿತ ಮೆಮೊರಿಯಲ್ಲಿನ ಪ್ರತ್ಯೇಕ ಬಿಟ್‌ಗಳ ವಿಷಯವನ್ನು ಬದಲಾಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಅನ್ವಯಿಸಲಾದ ದೋಷ-ಸರಿಪಡಿಸುವ ಕೋಡ್‌ಗಳ (ಇಸಿಸಿ) ಸಮಗ್ರತೆಯನ್ನು ರಕ್ಷಿಸುತ್ತದೆ.

ಸಿಸ್ಟಮ್‌ಗೆ ಸವಲತ್ತು ಇಲ್ಲದ ಪ್ರವೇಶದೊಂದಿಗೆ ದಾಳಿಯನ್ನು ದೂರದಿಂದಲೇ ನಡೆಸಬಹುದು, RowHammer ದುರ್ಬಲತೆಯು ನೆರೆಯ ಮೆಮೊರಿ ಕೋಶಗಳಿಂದ ಡೇಟಾವನ್ನು ಆವರ್ತಕವಾಗಿ ಓದುವ ಮೂಲಕ ಪ್ರತ್ಯೇಕ ಮೆಮೊರಿ ಬಿಟ್‌ಗಳ ವಿಷಯಗಳನ್ನು ತಿರುಗಿಸಬಹುದು.

RowHammer ದುರ್ಬಲತೆ ಎಂದರೇನು?

RowHammer ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ಸಂಶೋಧಕರ ಗುಂಪು ಏನು ವಿವರಿಸುತ್ತದೆ, ಇದು ರುಇದು DRAM ಮೆಮೊರಿಯ ರಚನೆಯನ್ನು ಆಧರಿಸಿದೆ, ಏಕೆಂದರೆ ಮೂಲಭೂತವಾಗಿ ಇದು ಕೋಶಗಳ ಎರಡು ಆಯಾಮದ ಶ್ರೇಣಿಯಾಗಿದ್ದು, ಈ ಪ್ರತಿಯೊಂದು ಜೀವಕೋಶಗಳು ಕೆಪಾಸಿಟರ್ ಮತ್ತು ಟ್ರಾನ್ಸಿಸ್ಟರ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ.

ಇದರೊಂದಿಗೆ, ಅದೇ ಮೆಮೊರಿ ಪ್ರದೇಶದ ನಿರಂತರ ಓದುವಿಕೆ ವೋಲ್ಟೇಜ್ ಏರಿಳಿತಗಳು ಮತ್ತು ವೈಪರೀತ್ಯಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ, ಅದು ನೆರೆಯ ಜೀವಕೋಶಗಳ ಚಾರ್ಜ್ನ ಸಣ್ಣ ನಷ್ಟವನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ.

ಓದುವಿಕೆಯ ತೀವ್ರತೆಯು ಸಾಕಷ್ಟು ದೊಡ್ಡದಾಗಿದ್ದರೆ, ಕೋಶವು ಸಾಕಷ್ಟು ದೊಡ್ಡ ಪ್ರಮಾಣದ ಚಾರ್ಜ್ ಅನ್ನು ಕಳೆದುಕೊಳ್ಳಬಹುದು ಮತ್ತು ಮುಂದಿನ ಪುನರುತ್ಪಾದನೆಯ ಚಕ್ರವು ಅದರ ಮೂಲ ಸ್ಥಿತಿಯನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು ಸಮಯವನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ, ಇದು ಜೀವಕೋಶದಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಡೇಟಾದ ಮೌಲ್ಯದಲ್ಲಿ ಬದಲಾವಣೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

RowHammer ನ ಹೊಸ ರೂಪಾಂತರ

ಇಲ್ಲಿಯವರೆಗೆ, ಮೇಲೆ ವಿವರಿಸಿದ ಸಮಸ್ಯೆಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ECC ಯ ಬಳಕೆಯನ್ನು ಅತ್ಯಂತ ವಿಶ್ವಾಸಾರ್ಹ ಮಾರ್ಗವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.

ಆದರೆ ಸಂಶೋಧಕರು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಮೆಮೊರಿ ಬಿಟ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುವ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವಲ್ಲಿ ಯಶಸ್ವಿಯಾದರು ಅದು ದೋಷ ತಿದ್ದುಪಡಿ ಕಾರ್ಯವಿಧಾನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಿಲ್ಲ.

ವಿಧಾನ ಡೇಟಾವನ್ನು ಮಾರ್ಪಡಿಸಲು ECC ಮೆಮೊರಿಯೊಂದಿಗೆ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಬಳಸಬಹುದು, ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಬದಲಾಯಿಸಿ ಮತ್ತು ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಬದಲಾಯಿಸಿ.

ಉದಾಹರಣೆಗೆ, ಹಿಂದೆ ಪ್ರದರ್ಶಿಸಿದ RowHammer ದಾಳಿಗಳಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ವರ್ಚುವಲ್ ಗಣಕಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದಾಗ, ವರ್ಚುವಲ್ ಗಣಕದ ಪರಿಶೀಲನೆ ತರ್ಕವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಮಾರ್ಪಡಿಸಲು ಹೋಸ್ಟ್ ನೇಮ್ ಸೂಕ್ತವಾದ ಪ್ರಕ್ರಿಯೆ ಬದಲಾವಣೆಯ ಮೂಲಕ ದುರುದ್ದೇಶಪೂರಿತ ಸಿಸ್ಟಮ್ ನವೀಕರಣಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ.

ಈ ಹೊಸ ರೂಪಾಂತರವು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ?

ಸಂಶೋಧಕರು ಏನು ಹೇಳುತ್ತಾರೆ ಈ ಹೊಸ ದಾಳಿಯು ECC ಟ್ರಾವರ್ಸಲ್ ದೋಷ ಸರಿಪಡಿಸುವ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಆಧರಿಸಿದೆ: ಒಂದು ಬಿಟ್ ಬದಲಾದರೆ, ECC ದೋಷವನ್ನು ಸರಿಪಡಿಸುತ್ತದೆ, ಎರಡು ಬಿಟ್‌ಗಳನ್ನು ರಚಿಸಿದರೆ, ವಿನಾಯಿತಿಯನ್ನು ಎಸೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬಲವಂತವಾಗಿ ಕೊನೆಗೊಳಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಮೂರು ಬಿಟ್‌ಗಳನ್ನು ಏಕಕಾಲದಲ್ಲಿ ಬದಲಾಯಿಸಿದರೆ, ECC ಬದಲಾವಣೆಯನ್ನು ಗಮನಿಸದೇ ಇರಬಹುದು.

ECC ಪರಿಶೀಲನೆಯು ಕಾರ್ಯನಿರ್ವಹಿಸದ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ನಿರ್ಧರಿಸಲು, ರನ್ ತರಹದ ಪರಿಶೀಲನಾ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ ಅದು ಮೆಮೊರಿಯಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ವಿಳಾಸಕ್ಕಾಗಿ ದಾಳಿಯ ಸಾಧ್ಯತೆಯನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.

ದೋಷವನ್ನು ಸರಿಪಡಿಸುವ ಮೂಲಕ, ಓದುವ ಸಮಯ ಹೆಚ್ಚಾಗುತ್ತದೆ ಮತ್ತು ಪರಿಣಾಮವಾಗಿ ವಿಳಂಬವು ಸಾಕಷ್ಟು ಅಳೆಯಬಹುದಾದ ಮತ್ತು ಗಮನಾರ್ಹವಾಗಿದೆ ಎಂಬ ಅಂಶವನ್ನು ಈ ವಿಧಾನವು ಆಧರಿಸಿದೆ.

ದಾಳಿಯು ಪ್ರತಿ ಬಿಟ್ ಅನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಬದಲಾಯಿಸುವ ಸತತ ಪ್ರಯತ್ನಗಳಿಗೆ ಕಡಿಮೆಯಾಗಿದೆ, ECC ಸೆಟ್ಟಿಂಗ್‌ನಿಂದ ಉಂಟಾಗುವ ವಿಳಂಬದ ಗೋಚರಿಸುವಿಕೆಯಿಂದ ಬದಲಾವಣೆಯ ಯಶಸ್ಸನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ.

ಆದ್ದರಿಂದ, ಮೂರು ವೇರಿಯಬಲ್ ಬಿಟ್‌ಗಳೊಂದಿಗೆ ಯಂತ್ರ ಪದ ಹುಡುಕಾಟವನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ. ಕೊನೆಯ ಹಂತದಲ್ಲಿ, ಎರಡು ಸ್ಥಳಗಳಲ್ಲಿ ಮೂರು ರೂಪಾಂತರಿತ ಬಿಟ್‌ಗಳು ವಿಭಿನ್ನವಾಗಿವೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಅವಶ್ಯಕ, ಮತ್ತು ನಂತರ ಒಂದೇ ಪಾಸ್‌ನಲ್ಲಿ ಅವುಗಳ ಮೌಲ್ಯವನ್ನು ಬದಲಾಯಿಸಲು ಪ್ರಯತ್ನಿಸಿ.

ಡೆಮೊ ಬಗ್ಗೆ

ದಿ DDR3 ಮೆಮೊರಿಯೊಂದಿಗೆ ನಾಲ್ಕು ವಿಭಿನ್ನ ಸರ್ವರ್‌ಗಳ ಮೇಲೆ ದಾಳಿಯ ಸಾಧ್ಯತೆಯನ್ನು ಸಂಶೋಧಕರು ಯಶಸ್ವಿಯಾಗಿ ಪ್ರದರ್ಶಿಸಿದರು (ಸೈದ್ಧಾಂತಿಕವಾಗಿ ದುರ್ಬಲ ಮತ್ತು DDR4 ಮೆಮೊರಿ), ಅವುಗಳಲ್ಲಿ ಮೂರು ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳೊಂದಿಗೆ (E3-1270 v3, Xeon E5-2650 v1, Intel Xeon E5-2620 v1) ಮತ್ತು ಒಂದು AMD (ಆಪ್ಟೆರಾನ್ 6376) ಹೊಂದಿದ್ದವು.

En ಡೌನ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಲ್ಯಾಬ್‌ನಲ್ಲಿ ಅಗತ್ಯವಿರುವ ಬಿಟ್‌ಗಳ ಸಂಯೋಜನೆಯನ್ನು ಹುಡುಕಲು ಸುಮಾರು 32 ನಿಮಿಷಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಎಂದು ಡೆಮೊ ತೋರಿಸುತ್ತದೆ.

ಅಪ್ಲಿಕೇಶನ್ ಚಟುವಟಿಕೆಯಿಂದ ಉಂಟಾಗುವ ಹಸ್ತಕ್ಷೇಪದ ಉಪಸ್ಥಿತಿಯಿಂದಾಗಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸರ್ವರ್ ಅನ್ನು ಆಕ್ರಮಣ ಮಾಡುವುದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿದೆ.

ಉತ್ಪಾದನಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ಪರಸ್ಪರ ಬದಲಾಯಿಸಬಹುದಾದ ಬಿಟ್‌ಗಳ ಅಗತ್ಯ ಸಂಯೋಜನೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲು ಇದು ಒಂದು ವಾರದವರೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬಹುದು.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.