Half-Double, un nou tip de atac RowHammer în DRAM

Cercetătorii Google au lansat Acum cateva zile o nouă tehnică de atac RowHammer numită „Half-Double” modifică conținutul fișierelor individuale de memorie dinamică acces aleatoriu (DRAM). Atacul este reprodus în câteva cipuri DRAM moderne, ai căror producători au reușit să reducă geometria celulei.

Pentru cei care nu știu ce fel de atac este RowHammer, ar trebui să știți că permite distorsionarea conținutului de biți individuali de RAM citind ciclic date din celulele de memorie vecine.

Deoarece DRAM este o matrice bidimensională de celule, fiecare dintre ele constând dintr-un condensator și un tranzistor, efectuarea de citiri continue în aceeași zonă de memorie are ca rezultat fluctuații de tensiune și anomalii, provocând o mică pierdere de încărcare în celulele vecine. Dacă intensitatea citirii este suficient de mare, atunci celula vecină poate pierde o cantitate suficient de mare de încărcare și următorul ciclu de regenerare nu va avea timp să-și restabilească starea inițială, ceea ce va duce la o modificare a valorii datelor stocate.

rând Ciocan
Articol asociat:
A fost creată o nouă metodă RowHammer pentru a ocoli protecția ECC

Pentru a se proteja împotriva RowHammer, producătorii de cipuri au implementat mecanismul TRR (Reîmprospătarea rândului țintă), care protejează împotriva distorsionării celulelor din rândurile adiacente.

Pe măsură ce DDR4 a devenit adoptat pe scară largă, se părea că Rowhammer se estompase datorită parțial acestor mecanisme de apărare încorporate. Cu toate acestea, în 2020, documentul TRRespass a arătat cum să inversăm ingineria și să neutralizăm apărarea prin distribuirea acceselor, demonstrând că tehnicile lui Rowhammer sunt încă viabile. La începutul acestui an, cercetarea SMASH a făcut un pas mai departe și a demonstrat exploatarea JavaScript, fără a invoca primitive de gestionare a cache-ului sau apeluri de sistem.

Cercetătorii Google menționează că, în mod tradițional, RowHammer a fost înțeles să funcționeze la o distanță de un rând: atunci când un rând de DRAM este accesat în mod repetat („atacatorul”), modificările de biți se găsesc numai în cele două rânduri adiacente („Victimele”) .

Dar acest lucru s-a schimbat pe măsură ce au apărut unele variante de atac RowHammer și acest lucru se datorează faptului că problema este aceea nu există o abordare unificată a implementării TRR și fiecare producător interpretează TRR în felul său, folosind propriile opțiuni de protecție și fără a dezvălui detalii de implementare.

Și acest lucru este demonstrat cu metoda Half-Double care permite evitarea acestor protecții prin manipularea lor astfel încât distorsiunea să nu se limiteze la liniile adiacente și să se răspândească la alte linii de memorie, deși într-o măsură mai mică.

Ingineri Google au arătat că:

Pentru liniile de memorie secvențiale "A", "B și C", este posibil să ataceți linia "C" cu acces foarte intens la linia "A" și activitate mică care afectează linia "B". Accesul la linia «B» «în timpul atacului, activează un drenaj neliniar de sarcină și permite utilizarea cablului» B «ca transport pentru a traduce efectul Rowhammer al cablului» A «în» C «.

Spre deosebire de atacul TRRespass, care gestionează defectele în diferite implementări a mecanismului de prevenire a distorsiunii celulare, atac Half-Double se bazează pe proprietățile fizice ale substratului de siliciu. Half-Double arată că efectele probabile ale scurgerilor de sarcină care duc la RowHammer depind de distanță, mai degrabă decât de aderența directă a celulei.

Cu o scădere a geometriei celulei în cipurile moderne, raza de influență a distorsiunilor crește și ea, astfel încât este posibil ca efectul să poată fi observat la o distanță mai mare de două linii. Se observă că, împreună cu Asociația JEDEC, au fost elaborate mai multe propuneri pentru a analiza modalitățile posibile de a bloca acest tip de atac.

Metoda a fost dezvăluită pentru că Google consideră că studiul realizat lărgește semnificativ înțelegerea fenomenului Rowhammer și subliniază importanța reunirii cercetătorilor, producătorilor de cipuri și a altor părți interesate pentru a dezvolta o soluție cuprinzătoare de securitate pe termen lung.

În cele din urmă Dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.