นักวิจัยของ Google เปิดตัว ไม่กี่วันที่ผ่านมา เทคนิคการโจมตี RowHammer ใหม่ที่เรียกว่า "Half-Double"ที่ เปลี่ยนเนื้อหาของหน่วยความจำไดนามิกแต่ละบิต การเข้าถึงโดยสุ่ม (DRAM) การโจมตีเกิดขึ้นซ้ำในชิป DRAM สมัยใหม่บางรุ่น ซึ่งผู้ผลิตสามารถลดรูปทรงของเซลล์ได้
สำหรับผู้ที่ไม่ทราบว่า RowHammer เป็นการโจมตีประเภทใด พวกเขาควรรู้ว่ามันอนุญาตให้บิดเบือนเนื้อหาของแต่ละบิตของ RAM วนอ่านข้อมูลจากเซลล์หน่วยความจำข้างเคียง
เนื่องจาก DRAM เป็นอาร์เรย์สองมิติของเซลล์ ซึ่งแต่ละเซลล์ประกอบด้วยตัวเก็บประจุและทรานซิสเตอร์ การอ่านอย่างต่อเนื่องในพื้นที่หน่วยความจำเดียวกันส่งผลให้เกิดความผันผวนของแรงดันไฟฟ้าและความผิดปกติ ทำให้เกิดการสูญเสียประจุเล็กน้อยในเซลล์ข้างเคียง หากความเข้มในการอ่านสูงเพียงพอ เซลล์ข้างเคียงอาจสูญเสียประจุจำนวนมากพอ และรอบการสร้างใหม่ครั้งต่อไปจะไม่มีเวลากู้คืนสถานะเดิม ซึ่งจะนำไปสู่การเปลี่ยนแปลงในค่าของข้อมูลที่เก็บไว้ .
เพื่อป้องกัน RowHammer ผู้ผลิตชิปได้ใช้กลไก TRR (Target Row Refresh) ซึ่งป้องกันการบิดเบือนของเซลล์ในแถวที่อยู่ติดกัน
เมื่อ DDR4 ถูกนำมาใช้กันอย่างแพร่หลาย ดูเหมือนว่า Rowhammer จะจางหายไป ส่วนหนึ่งเป็นเพราะกลไกการป้องกันในตัวเหล่านี้ อย่างไรก็ตาม ในปี 2020 เอกสาร TRRespass ได้แสดงวิธีการวิศวกรรมย้อนกลับและต่อต้านการป้องกันโดยการกระจายการเข้าถึง แสดงให้เห็นว่าเทคนิคของ Rowhammer ยังคงใช้ได้ เมื่อต้นปีนี้ การวิจัยของ SMASH ได้ก้าวไปอีกขั้นหนึ่งและแสดงให้เห็นถึงการใช้ประโยชน์จาก JavaScript โดยไม่ต้องเรียกใช้การจัดการแคชแบบดั้งเดิมหรือการเรียกระบบ
นักวิจัยของ Google กล่าวถึงว่าตามธรรมเนียม RowHammer นั้นทำงานที่ระยะห่างหนึ่งแถว: เมื่อมีการเข้าถึง DRAM แถวหนึ่งซ้ำๆ ("ผู้โจมตี") การเปลี่ยนแปลงบิตจะพบเฉพาะในสองแถวที่อยู่ติดกันเท่านั้น ("เหยื่อ") .
แต่สิ่งนี้เปลี่ยนไปเมื่อรูปแบบการโจมตี RowHammer บางตัวปรากฏขึ้นและนั่นเป็นเพราะปัญหาคือ ไม่มีแนวทางที่เป็นหนึ่งเดียวในการใช้ TRR และผู้ผลิตแต่ละรายตีความ TRR ด้วยวิธีของตนเอง โดยใช้ตัวเลือกการป้องกันของตนเองและไม่เปิดเผยรายละเอียดการใช้งาน
และนี่แสดงให้เห็นด้วยวิธีฮาล์ฟ-ดับเบิ้ลที่ช่วยให้หลีกเลี่ยงการป้องกันเหล่านี้โดยจัดการกับมัน เพื่อไม่ให้การบิดเบือนถูกจำกัดอยู่ที่เส้นที่อยู่ติดกันและกระจายไปยังหน่วยความจำอื่น ๆ แม้ว่าจะมีขอบเขตน้อยกว่าก็ตาม
วิศวกรของ Google ได้แสดงให้เห็นว่า:
สำหรับบรรทัดหน่วยความจำตามลำดับ "A", "B และ C" เป็นไปได้ที่จะโจมตีบรรทัด "C" ด้วยการเข้าถึงบรรทัด "A" อย่างเข้มข้นและมีกิจกรรมเพียงเล็กน้อยที่ส่งผลต่อบรรทัด "B" การเข้าถึงบรรทัด «B» «ระหว่างการโจมตี เปิดใช้งานการระบายโหลดที่ไม่ใช่เชิงเส้นและอนุญาตให้ใช้เชือก» B «เป็นการขนส่งเพื่อแปลเอฟเฟกต์ Rowhammer ของเชือก» A «เป็น» C «
ไม่เหมือนกับการโจมตี TRRespass ซึ่งจัดการข้อบกพร่องในการใช้งานต่างๆ various ของกลไกป้องกันการบิดเบือนของเซลล์ การโจมตี Half-Double ขึ้นอยู่กับคุณสมบัติทางกายภาพของพื้นผิวซิลิกอน Half-Double แสดงให้เห็นว่าผลกระทบที่อาจเกิดขึ้นจากการรั่วไหลของประจุที่นำไปสู่ RowHammer นั้นขึ้นอยู่กับระยะทางมากกว่าการยึดเกาะของเซลล์โดยตรง
ด้วยรูปทรงเรขาคณิตของเซลล์ที่ลดลงในชิปสมัยใหม่ รัศมีของอิทธิพลของการบิดเบือนก็เพิ่มขึ้นเช่นกัน ดังนั้นจึงเป็นไปได้ที่เอฟเฟกต์สามารถสังเกตได้ในระยะมากกว่าสองเส้น มีข้อสังเกตว่าร่วมกับสมาคม JEDEC ได้พัฒนาข้อเสนอหลายข้อเพื่อวิเคราะห์วิธีที่เป็นไปได้ในการบล็อกการโจมตีประเภทนี้
วิธีการได้รับการเปิดเผยเพราะ Google เชื่อว่าการศึกษาได้ดำเนินการขยายความเข้าใจปรากฏการณ์ Rowhammer อย่างมาก และเน้นถึงความสำคัญของการรวบรวมนักวิจัย ผู้ผลิตชิป และผู้มีส่วนได้ส่วนเสียอื่นๆ เพื่อพัฒนาโซลูชันการรักษาความปลอดภัยที่ครอบคลุมในระยะยาว
ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม คุณสามารถตรวจสอบรายละเอียด ในลิงค์ต่อไปนี้.