„Half-Double“, naujo tipo „RowHammer“ ataka DRAM

„Google“ tyrėjai išleido Prieš kelias dienas nauja „RowHammer“ atakos technika, vadinama „pusiau dviguba“Kad keičia atskirų dinaminės atminties bitų turinį atsitiktinė prieiga (DRAM). Ataka atkuriama kai kuriuose šiuolaikiniuose DRAM lustuose, kurių gamintojams pavyko sumažinti ląstelės geometriją.

Tiems, kurie nežino, kokia yra „RowHammer“ ataka, turėtumėte žinoti, kad tai leidžia iškraipyti atskirų operatyviosios atminties bitų turinį cikliškai skaityti duomenis iš kaimyninių atminties ląstelių.

Kadangi DRAM yra dvimatis elementų masyvas, kiekvienas iš jų susideda iš kondensatoriaus ir tranzistoriaus, nepertraukiamų rodmenų paėmimas toje pačioje atminties srityje lemia įtampos svyravimus ir anomalijas, sukeliančias nedidelį krūvio praradimą. Jei skaitymo intensyvumas yra pakankamai didelis, tada kaimyninė ląstelė gali prarasti pakankamai didelį įkrovos kiekį, o kitas regeneracijos ciklas neturės laiko atkurti pradinę būseną, dėl kurios pasikeis saugomų duomenų vertė.

eilės Plaktukas
Susijęs straipsnis:
Buvo sukurtas naujas „RowHammer“ metodas apeiti ECC apsaugą

Norėdami apsisaugoti nuo „RowHammer“, mikroschemų gamintojai įdiegė TRR mechanizmą (Target Row Refresh), kuris apsaugo nuo gretimų eilučių ląstelių iškraipymų.

Kai DDR4 tapo plačiai pritaikytas, atrodė, kad „Rowhammer“ išnyko iš dalies dėl šių įmontuotų gynybos mechanizmų. Tačiau 2020 m. TRRespass dokumentas parodė, kaip pakeisti inžineriją ir neutralizuoti gynybą platinant prieigas, parodant, kad Rowhammerio metodai vis dar yra perspektyvūs. Šių metų pradžioje SMASH tyrimas žengė dar vieną žingsnį ir pademonstravo „JavaScript“ naudojimą, nesikreipdamas į talpyklos valdymo primityvius ar sistemos skambučius.

„Google“ tyrėjai mini, kad tradiciškai buvo suprantama, kad „RowHammer“ veikia vienos eilės atstumu: kai prie DRAM eilutės pasiekiama pakartotinai („užpuolikas“), bitų pokyčiai randami tik dviejose gretimose eilutėse („aukos“). .

Bet tai pasikeitė, nes pasirodė kai kurie „RowHammer“ atakos variantai, ir taip yra todėl, kad problema yra ta nėra vieningo požiūrio į TRR įgyvendinimą ir kiekvienas gamintojas aiškina TRR savaip, naudodamasis savo apsaugos galimybėmis ir neatskleisdamas detalių apie įgyvendinimą.

Tai parodyta naudojant „Half-Double“ metodą, kuris leidžia išvengti šių apsaugų manipuliuojant, kad iškraipymas neapsiribotų vien gretimomis linijomis ir išplistų į kitas atminties linijas, nors ir mažesniu mastu.

„Google“ inžinieriai parodė, kad:

Nuoseklioms „A“, „B“ ir „C“ atminties linijoms galima užpulti „C“ liniją labai intensyviai pasiekiant „A“ liniją ir mažai veikiant „B“ liniją. Prieiga prie linijos «B» «atakos metu suaktyvina netiesinį apkrovos nutekėjimą ir leidžia virvę» B «naudoti kaip transportą, kad virstų Rowhammerio efektą» A «į» C «.

Skirtingai nuo „TRRespass“ atakos, kuri pašalina įvairių įgyvendinimų trūkumus ląstelių iškraipymų prevencijos mechanizmo, ataka „Half-Double“ yra pagrįstas silicio substrato fizinėmis savybėmis. „Half-Double“ rodo, kad galimas įkrovos nutekėjimo, vedančio į „RowHammer“, poveikis priklauso nuo atstumo, o ne nuo tiesioginio ląstelių sukibimo.

Sumažėjus ląstelių geometrijai šiuolaikinėse mikroschemose, iškraipymų įtakos spindulys taip pat padidėja, todėl gali būti, kad efektą galima pastebėti daugiau nei dviejų linijų atstumu. Pastebima, kad kartu su JEDEC asociacija buvo parengti keli pasiūlymai išanalizuoti galimus tokio tipo atakų blokavimo būdus.

Metodas buvo atskleistas, nes „Google“ mano, kad atliktas tyrimas gerokai praplečia supratimą apie „Rowhammer“ reiškinį ir pabrėžia, kad svarbu suburti tyrėjus, lustų gamintojus ir kitas suinteresuotąsias šalis kuriant išsamų ilgalaikį saugumo sprendimą.

Pagaliau Jei norite sužinoti daugiau apie tai, galite patikrinti išsamią informaciją Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.