Half-Double รูปแบบใหม่ของการโจมตี RowHammer ใน DRAM

นักวิจัยของ Google เปิดตัว ไม่กี่วันที่ผ่านมา เทคนิคการโจมตี RowHammer ใหม่ที่เรียกว่า "Half-Double"ที่ เปลี่ยนเนื้อหาของหน่วยความจำไดนามิกแต่ละบิต การเข้าถึงโดยสุ่ม (DRAM) การโจมตีเกิดขึ้นซ้ำในชิป DRAM สมัยใหม่บางรุ่น ซึ่งผู้ผลิตสามารถลดรูปทรงของเซลล์ได้

สำหรับผู้ที่ไม่ทราบว่า RowHammer เป็นการโจมตีประเภทใด พวกเขาควรรู้ว่ามันอนุญาตให้บิดเบือนเนื้อหาของแต่ละบิตของ RAM วนอ่านข้อมูลจากเซลล์หน่วยความจำข้างเคียง

เนื่องจาก DRAM เป็นอาร์เรย์สองมิติของเซลล์ ซึ่งแต่ละเซลล์ประกอบด้วยตัวเก็บประจุและทรานซิสเตอร์ การอ่านอย่างต่อเนื่องในพื้นที่หน่วยความจำเดียวกันส่งผลให้เกิดความผันผวนของแรงดันไฟฟ้าและความผิดปกติ ทำให้เกิดการสูญเสียประจุเล็กน้อยในเซลล์ข้างเคียง หากความเข้มในการอ่านสูงเพียงพอ เซลล์ข้างเคียงอาจสูญเสียประจุจำนวนมากพอ และรอบการสร้างใหม่ครั้งต่อไปจะไม่มีเวลากู้คืนสถานะเดิม ซึ่งจะนำไปสู่การเปลี่ยนแปลงในค่าของข้อมูลที่เก็บไว้ .

แถวค้อน
บทความที่เกี่ยวข้อง:
มีการสร้างเมธอด RowHammer ใหม่เพื่อหลีกเลี่ยงการป้องกัน ECC

เพื่อป้องกัน RowHammer ผู้ผลิตชิปได้ใช้กลไก TRR (Target Row Refresh) ซึ่งป้องกันการบิดเบือนของเซลล์ในแถวที่อยู่ติดกัน

เมื่อ DDR4 ถูกนำมาใช้กันอย่างแพร่หลาย ดูเหมือนว่า Rowhammer จะจางหายไป ส่วนหนึ่งเป็นเพราะกลไกการป้องกันในตัวเหล่านี้ อย่างไรก็ตาม ในปี 2020 เอกสาร TRRespass ได้แสดงวิธีการวิศวกรรมย้อนกลับและต่อต้านการป้องกันโดยการกระจายการเข้าถึง แสดงให้เห็นว่าเทคนิคของ Rowhammer ยังคงใช้ได้ เมื่อต้นปีนี้ การวิจัยของ SMASH ได้ก้าวไปอีกขั้นหนึ่งและแสดงให้เห็นถึงการใช้ประโยชน์จาก JavaScript โดยไม่ต้องเรียกใช้การจัดการแคชแบบดั้งเดิมหรือการเรียกระบบ

นักวิจัยของ Google กล่าวถึงว่าตามธรรมเนียม RowHammer นั้นทำงานที่ระยะห่างหนึ่งแถว: เมื่อมีการเข้าถึง DRAM แถวหนึ่งซ้ำๆ ("ผู้โจมตี") การเปลี่ยนแปลงบิตจะพบเฉพาะในสองแถวที่อยู่ติดกันเท่านั้น ("เหยื่อ") .

แต่สิ่งนี้เปลี่ยนไปเมื่อรูปแบบการโจมตี RowHammer บางตัวปรากฏขึ้นและนั่นเป็นเพราะปัญหาคือ ไม่มีแนวทางที่เป็นหนึ่งเดียวในการใช้ TRR และผู้ผลิตแต่ละรายตีความ TRR ด้วยวิธีของตนเอง โดยใช้ตัวเลือกการป้องกันของตนเองและไม่เปิดเผยรายละเอียดการใช้งาน

และนี่แสดงให้เห็นด้วยวิธีฮาล์ฟ-ดับเบิ้ลที่ช่วยให้หลีกเลี่ยงการป้องกันเหล่านี้โดยจัดการกับมัน เพื่อไม่ให้การบิดเบือนถูกจำกัดอยู่ที่เส้นที่อยู่ติดกันและกระจายไปยังหน่วยความจำอื่น ๆ แม้ว่าจะมีขอบเขตน้อยกว่าก็ตาม

วิศวกรของ Google ได้แสดงให้เห็นว่า:

สำหรับบรรทัดหน่วยความจำตามลำดับ "A", "B และ C" เป็นไปได้ที่จะโจมตีบรรทัด "C" ด้วยการเข้าถึงบรรทัด "A" อย่างเข้มข้นและมีกิจกรรมเพียงเล็กน้อยที่ส่งผลต่อบรรทัด "B" การเข้าถึงบรรทัด «B» «ระหว่างการโจมตี เปิดใช้งานการระบายโหลดที่ไม่ใช่เชิงเส้นและอนุญาตให้ใช้เชือก» B «เป็นการขนส่งเพื่อแปลเอฟเฟกต์ Rowhammer ของเชือก» A «เป็น» C «

ไม่เหมือนกับการโจมตี TRRespass ซึ่งจัดการข้อบกพร่องในการใช้งานต่างๆ various ของกลไกป้องกันการบิดเบือนของเซลล์ การโจมตี Half-Double ขึ้นอยู่กับคุณสมบัติทางกายภาพของพื้นผิวซิลิกอน Half-Double แสดงให้เห็นว่าผลกระทบที่อาจเกิดขึ้นจากการรั่วไหลของประจุที่นำไปสู่ ​​RowHammer นั้นขึ้นอยู่กับระยะทางมากกว่าการยึดเกาะของเซลล์โดยตรง

ด้วยรูปทรงเรขาคณิตของเซลล์ที่ลดลงในชิปสมัยใหม่ รัศมีของอิทธิพลของการบิดเบือนก็เพิ่มขึ้นเช่นกัน ดังนั้นจึงเป็นไปได้ที่เอฟเฟกต์สามารถสังเกตได้ในระยะมากกว่าสองเส้น มีข้อสังเกตว่าร่วมกับสมาคม JEDEC ได้พัฒนาข้อเสนอหลายข้อเพื่อวิเคราะห์วิธีที่เป็นไปได้ในการบล็อกการโจมตีประเภทนี้

วิธีการได้รับการเปิดเผยเพราะ Google เชื่อว่าการศึกษาได้ดำเนินการขยายความเข้าใจปรากฏการณ์ Rowhammer อย่างมาก และเน้นถึงความสำคัญของการรวบรวมนักวิจัย ผู้ผลิตชิป และผู้มีส่วนได้ส่วนเสียอื่นๆ เพื่อพัฒนาโซลูชันการรักษาความปลอดภัยที่ครอบคลุมในระยะยาว

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม คุณสามารถตรวจสอบรายละเอียด ในลิงค์ต่อไปนี้.


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา