Half-Double, nowy typ ataku RowHammer w DRAM

Wypuszczono naukowców Google Kilka dni temu nowa technika ataku RowHammer o nazwie „Half-Double”Że zmienia zawartość poszczególnych bitów pamięci dynamicznej dostęp swobodny (DRAM). Atak jest powielany w niektórych nowoczesnych układach DRAM, których producentom udało się zmniejszyć geometrię ogniwa.

Dla tych, którzy nie znają rodzaju ataku, jakim jest RowHammer, powinniście wiedzieć, że pozwala na zniekształcenie zawartości poszczególnych bitów pamięci RAM cykliczne odczytywanie danych z sąsiednich komórek pamięci.

Ponieważ DRAM jest dwuwymiarową matrycą komórek, z których każda składa się z kondensatora i tranzystora, ciągłe odczyty w tym samym obszarze pamięci powodują wahania napięcia i anomalie, powodując niewielką utratę ładunku w sąsiednich komórkach. Jeśli intensywność odczytu jest wystarczająco duża, to sąsiednia komórka może stracić wystarczająco dużą ilość ładunku i kolejny cykl regeneracji nie będzie miał czasu na przywrócenie stanu pierwotnego, co doprowadzi do zmiany wartości przechowywanych danych.

wiersz Hammer
Podobne artykuł:
Utworzono nową metodę RowHammer, aby ominąć ochronę ECC

Aby chronić się przed RowHammer, producenci chipów wdrożyli mechanizm TRR (Target Row Refresh), który chroni przed zniekształceniem komórek w sąsiednich rzędach.

Gdy DDR4 stało się powszechnie przyjęte, wydawało się, że Rowhammer wyblakł częściowo dzięki tym wbudowanym mechanizmom obronnym. Jednak w 2020 roku dokument TRRespass pokazał, jak odtwarzać inżynierię wsteczną i neutralizować obronę poprzez dystrybucję dostępów, pokazując, że techniki Rowhammera są nadal opłacalne. Na początku tego roku badania SMASH poszły o krok dalej i zademonstrowały wykorzystanie JavaScript bez wywoływania prymitywów zarządzania pamięcią podręczną lub wywołań systemowych.

Badacze Google wspominają, że tradycyjnie RowHammer był rozumiany jako działający w odległości jednego rzędu: gdy rząd DRAM jest wielokrotnie używany ("atakujący"), zmiany bitów znajdują się tylko w dwóch sąsiednich rzędach ("ofiary") .

Ale to się zmieniło, gdy pojawiły się niektóre warianty ataku RowHammer, a to dlatego, że problem polega na tym nie ma ujednoliconego podejścia do wdrażania TRR a każdy producent interpretuje TRR na swój własny sposób, używając własnych opcji ochrony i bez ujawniania szczegółów implementacji.

I to pokazuje metoda Half-Double, która pozwala ominąć te zabezpieczenia, manipulując nimi tak, aby zniekształcenie nie ograniczało się do sąsiednich linii i rozprzestrzeniało się na inne linie pamięci, choć w mniejszym stopniu.

Inżynierowie Google wykazali, że:

Dla sekwencyjnych linii pamięci „A”, „B i C” możliwe jest zaatakowanie linii „C” z bardzo intensywnym dostępem do linii „A” i niewielką aktywnością wpływającą na linię „B”. Dostęp do linii «B» «podczas ataku, aktywuje nieliniowy odpływ obciążenia i pozwala na użycie liny» B «jako transportu, aby przełożyć efekt Rowhammera liny» A «na» C «.

W przeciwieństwie do ataku TRRespass, który obsługuje błędy w różnych implementacjach mechanizmu zapobiegania zniekształceniom komórkowym, atak Half-Double opiera się na właściwościach fizycznych podłoża krzemowego. Half-Double pokazuje, że prawdopodobne skutki wycieku ładunku prowadzące do RowHammer są zależne od odległości, a nie od bezpośredniej adhezji komórek.

Wraz ze spadkiem geometrii ogniw w nowoczesnych chipach zwiększa się również promień wpływu zniekształceń, więc możliwe jest, że efekt można zaobserwować z odległości większej niż dwie linie. Obserwuje się, że wraz ze Stowarzyszeniem JEDEC opracowano kilka propozycji analizy możliwych sposobów blokowania tego typu ataków.

Metoda została ujawniona, ponieważ Google uważa, że ​​przeprowadzone badanie znacznie poszerza zrozumienie fenomenu Rowhammera i podkreśla znaczenie zgromadzenia badaczy, producentów chipów i innych zainteresowanych stron w celu opracowania kompleksowego, długoterminowego rozwiązania w zakresie bezpieczeństwa. .

W końcu Jeśli chcesz dowiedzieć się więcej na ten temat, możesz sprawdzić szczegóły W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.