Half-Double, новый тип атаки RowHammer в DRAM

Исследователи Google выпустили Несколько дней назад новая техника атаки RowHammer под названием "Half-Double"что изменяет содержимое отдельных битов динамической памяти произвольный доступ (DRAM). Атака воспроизводится в некоторых современных чипах DRAM, производителям которых удалось уменьшить геометрию ячейки.

Тем, кто не знает, какой вид атаки представляет собой RowHammer, следует знать, что она позволяет искажать содержимое отдельных битов ОЗУ. циклическое чтение данных из соседних ячеек памяти.

Поскольку DRAM представляет собой двумерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, непрерывное считывание в одной и той же области памяти приводит к колебаниям напряжения и аномалиям, вызывая небольшую потерю заряда в соседних ячейках. Если интенсивность чтения достаточно высока, то соседняя ячейка может потерять достаточно большое количество заряда, и следующий цикл регенерации не успеет восстановить исходное состояние, что приведет к изменению значения сохраненных данных.

Теме статьи:
Создан новый метод RowHammer для обхода защиты ECC

Для защиты от RowHammer производители микросхем внедрили механизм TRR. (Обновление целевой строки), которая защищает от искажения ячеек в соседних строках.

Когда DDR4 получил широкое распространение, казалось, что Rowhammer исчез, отчасти благодаря этим встроенным механизмам защиты. Однако в 2020 году документ TRRespass показал, как реконструировать и нейтрализовать защиту путем распределения доступа, продемонстрировав, что методы Роухаммера по-прежнему жизнеспособны. Ранее в этом году исследование SMASH пошло еще дальше и продемонстрировало использование JavaScript без использования примитивов управления кешем или системных вызовов.

Исследователи Google отмечают, что традиционно считалось, что RowHammer работает на расстоянии в одну строку: при многократном обращении к строке DRAM («злоумышленник») изменения битов обнаруживаются только в двух соседних строках («Жертвы»). .

Но это изменилось, поскольку появились некоторые варианты атаки RowHammer, и это связано с тем, что проблема в том, что нет единого подхода к реализации TRR и каждый производитель интерпретирует TRR по-своему, используя свои собственные варианты защиты и не раскрывая деталей реализации.

И это демонстрируется методом Half-Double, который позволяет избежать этих защит, манипулируя ими так, чтобы искажение не ограничивалось соседними строками и распространялось на другие строки памяти, хотя и в меньшей степени.

Инженеры Google показали, что:

Для последовательных линий памяти «A», «B и C» можно атаковать линию «C» с очень интенсивным доступом к линии «A» и небольшой активностью, влияющей на линию «B». Доступ к линии «B» «во время атаки активирует нелинейный сброс нагрузки и позволяет использовать веревку» B «в качестве транспорта для преобразования эффекта Роухаммера веревки» A «в» C «.

В отличие от атаки TRRespass, которая устраняет недостатки в различных реализациях. механизма предотвращения клеточного искажения, атака Half-Double основан на физических свойствах кремниевой подложки. Half-Double показывает, что вероятные эффекты утечки заряда, приводящие к RowHammer, зависят от расстояния, а не от прямой клеточной адгезии.

С уменьшением геометрии ячеек в современных микросхемах увеличивается и радиус влияния искажений, поэтому не исключено, что эффект может наблюдаться на расстоянии более двух линий. Отмечается, что совместно с ассоциацией JEDEC было разработано несколько предложений по анализу возможных способов блокирования атак этого типа.

Метод был раскрыт, потому что Google считает, что проведенное исследование значительно расширяет понимание феномена Роухаммера. и подчеркивает важность объединения исследователей, производителей микросхем и других заинтересованных сторон для разработки комплексного долгосрочного решения безопасности.

В конце концов Если вам интересно узнать об этом больше, вы можете проверить детали По следующей ссылке.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

bool (истина)