Half-Double, een nieuw type RowHammer-aanval in DRAM

Google-onderzoekers vrijgegeven Paar dagen geleden een nieuwe RowHammer-aanvalstechniek genaamd "Half-Double"Dat verandert de inhoud van individuele bits dynamisch geheugen willekeurige toegang (DRAM). De aanval wordt gereproduceerd in enkele moderne DRAM-chips, waarvan de fabrikanten erin geslaagd zijn de geometrie van de cel te verminderen.

Voor degenen die niet weten wat voor soort aanval RowHammer is, moet u weten dat hiermee de inhoud van afzonderlijke RAM-bits kan worden vervormd het cyclisch lezen van gegevens uit aangrenzende geheugencellen.

Aangezien DRAM een tweedimensionale reeks cellen is, die elk uit een condensator en een transistor bestaan, leidt het continu uitvoeren van metingen in hetzelfde geheugengebied tot spanningsschommelingen en anomalieën, waardoor een klein verlies van lading in aangrenzende cellen wordt veroorzaakt. Als de leesintensiteit hoog genoeg is, kan de naburige cel een voldoende grote hoeveelheid lading verliezen en heeft de volgende regeneratiecyclus geen tijd om de oorspronkelijke staat te herstellen, wat zal leiden tot een verandering in de waarde van de opgeslagen gegevens.

rij Hammer
Gerelateerd artikel:
Er is een nieuwe RowHammer-methode ontwikkeld om ECC-bescherming te omzeilen

Ter bescherming tegen RowHammer hebben chipmakers het TRR-mechanisme geïmplementeerd (Target Row Refresh), dat beschermt tegen vervorming van cellen in aangrenzende rijen.

Toen DDR4 algemeen werd aangenomen, leek het erop dat Rowhammer gedeeltelijk was vervaagd dankzij deze ingebouwde verdedigingsmechanismen. In 2020 liet het TRRespass-document echter zien hoe je verdediging kunt reverse-engineeren en neutraliseren door toegang te distribueren, wat aantoont dat de technieken van Rowhammer nog steeds levensvatbaar zijn. Eerder dit jaar ging het SMASH-onderzoek nog een stap verder en toonde de exploitatie van JavaScript aan, zonder beroep te doen op primitieven voor cachebeheer of systeemaanroepen.

Google-onderzoekers vermelden dat RowHammer traditioneel op een afstand van één rij werkte: wanneer een rij DRAM herhaaldelijk wordt gebruikt (de "aanvaller"), worden de bitveranderingen alleen gevonden in de twee aangrenzende rijen (de "Slachtoffers") .

Maar dit is veranderd omdat er enkele RowHammer-aanvalvarianten zijn verschenen en dit komt omdat het probleem is dat er is geen uniforme benadering voor TRR-implementatie en elke fabrikant interpreteert TRR op zijn eigen manier, met behulp van zijn eigen beschermingsopties en zonder implementatiedetails bekend te maken.

En dit wordt aangetoond met de Half-Double-methode waarmee deze beveiligingen kunnen worden vermeden door ze te manipuleren, zodat de vervorming niet beperkt blijft tot de aangrenzende lijnen en zich uitbreidt naar andere geheugenlijnen, zij het in mindere mate.

Google-technici hebben aangetoond dat:

Voor sequentiële geheugenlijnen "A", "B en C" is het mogelijk om lijn "C" aan te vallen met een zeer intense toegang tot lijn "A" en weinig activiteit die lijn "B" beïnvloedt. Toegang tot lijn «B» «tijdens aanval, activeert een niet-lineaire belastingafvoer en maakt het gebruik van het touw» B «als transportmiddel om het Rowhammer-effect van het touw» A «naar» C « te vertalen.

In tegenstelling tot de TRRespass-aanval, die fouten in verschillende implementaties afhandelt van het mechanisme voor het voorkomen van cellulaire vervorming, aanval Half-Double is gebaseerd op de fysieke eigenschappen van het siliciumsubstraat. Half-Double laat zien dat de waarschijnlijke effecten van ladinglekkage die tot RowHammer leiden, afstandsafhankelijk zijn, in plaats van directe celadhesie.

Met een afname van de celgeometrie in moderne chips, neemt ook de invloedsstraal van vervormingen toe, dus het is mogelijk dat het effect op een afstand van meer dan twee lijnen kan worden waargenomen. Opgemerkt wordt dat, samen met de JEDEC Association, verschillende voorstellen zijn ontwikkeld om mogelijke manieren te analyseren om dit type aanval te blokkeren.

De methode is onthuld omdat: Google is van mening dat de uitgevoerde studie het begrip van het Rowhammer-fenomeen aanzienlijk verbreedt en benadrukt het belang van het samenbrengen van onderzoekers, chipmakers en andere belanghebbenden om een ​​alomvattende beveiligingsoplossing voor de lange termijn te ontwikkelen.

Eindelijk Als u er meer over wilt weten, u kunt de details controleren In de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.