Half-Double, en ny typ av RowHammer-attack i DRAM

Google-forskare avslöjade Några dagar sen en ny RowHammer-attackteknik kallad "Half-Double"Att ändrar innehållet i enskilda bitar av dynamiskt minne av direktåtkomst (DRAM). Attacken återges i några moderna DRAM-chips, vars tillverkare har lyckats minska cellgeometrin.

För de som inte är medvetna om vilken typ av attack som RowHammer är, bör de veta att det gör att innehållet i enskilda bitar av RAM-minne kan förvrängas. cykliskt läsa av data från angränsande minnesceller.

Eftersom DRAM är en tvådimensionell array av celler, som var och en består av en kondensator och en transistor, resulterar kontinuerliga avläsningar på samma minnesområde i spänningsfluktuationer och anomalier, vilket orsakar en liten laddningsförlust i angränsande celler. Om läsintensiteten är tillräckligt hög, kan den närliggande cellen förlora en tillräckligt stor mängd laddning, och nästa regenereringscykel kommer inte att ha tid att återställa sitt ursprungliga tillstånd, vilket kommer att leda till en förändring i värdet på lagrad data. .

rad Hammer
Relaterad artikel:
En ny RowHammer-metod har skapats för att kringgå ECC-skydd

För att skydda mot RowHammer har chiptillverkare implementerat TRR-mekanismen. (Target Row Refresh), som skyddar mot förvrängning av celler i intilliggande rader.

När DDR4 blev mer allmänt antagen, verkade Rowhammer ha bleknat ut delvis tack vare dessa inbyggda försvarsmekanismer. Men 2020 visade TRRespass-dokumentet hur man bakåtkonstruerar och neutraliserar försvaret genom att distribuera åtkomsterna, vilket visar att Rowhammers tekniker fortfarande är genomförbara. Tidigare i år gick SMASH-forskningen ett steg längre och demonstrerade utnyttjandet av JavaScript, utan att anropa cachehanteringsprimitiver eller systemanrop.

Google-forskarna nämner att RowHammer traditionellt sett fungerade på ett avstånd av en rad: när en rad med DRAM åtkoms upprepade gånger ("aggressorn"), hittas bitändringarna endast i de två intilliggande raderna ("offren" ).

Men detta har förändrats, sedan några RowHammer-attackvarianter har dykt upp och det beror på att problemet är det Det finns ingen enhetlig strategi för implementering av TRR och varje leverantör tolkar TRR på sitt eget sätt, använder sina egna skyddsalternativ och avslöjar inte implementeringsdetaljer.

Och detta demonstreras med Half-Double-metoden som låter dig undvika dessa skydd genom att manipulera dem så att förvrängningen inte begränsas till intilliggande linjer och sprider sig till andra minneslinjer, om än i mindre utsträckning.

Googles ingenjörer har visat att:

För sekventiella minnesrader "A", "B och C" är det möjligt att attackera linje "C" med mycket tung tillgång till linje "A" och liten aktivitet som påverkar linje "B". Tillgång till linje "B" under attack, aktiverar en icke-linjär laddningsdränering och tillåter användning av sträng "B" som bär för att översätta Rowhammer-effekten från sträng "A" till "C".

Till skillnad från TRRespass-attacken, som manipulerar fel i olika implementeringar av mekanismen för förebyggande av celldistorsion, attacken Half-Double baseras på de fysikaliska egenskaperna hos kiselsubstratet. Half-Double visar att de sannolika laddningsläckageeffekterna som leder till RowHammer beror på avstånd snarare än direkt cellvidhäftning.

Med en minskning av geometrin hos cellerna i moderna chips ökar också störningsradiens påverkan, så det är möjligt att effekten kan observeras på ett avstånd av mer än två linjer. Det noteras att, tillsammans med JEDEC Association, har flera förslag tagits fram för att analysera möjliga sätt att blockera denna typ av attack.

Metoden har avslöjats pga Google anser att den genomförda studien avsevärt utökar förståelsen av fenomenet Rowhammer och betonar vikten av att sammanföra forskare, chiptillverkare och andra intressenter för att utveckla en omfattande, långsiktig säkerhetslösning.

Slutligen Om du är intresserad av att veta mer om det, du kan kontrollera detaljerna I följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.