Half-Double, isang bagong uri ng pag-atake ng RowHammer sa DRAM

Inilabas ng mga mananaliksik ng Google Ilang araw na ang nakakalipas isang bagong diskarte sa pag-atake ng RowHammer na tinatawag na "Half-Double"Na binabago ang nilalaman ng mga indibidwal na piraso ng pabago-bagong memorya random na pag-access (DRAM). Ang pag-atake ay muling ginawa sa ilang mga modernong chips ng DRAM, na ang mga tagagawa ay nagawang mabawasan ang geometry ng cell.

Para sa mga hindi alam ang uri ng pag-atake na ang RowHammer, dapat mong malaman na pinapayagan ang pagbaluktot ng nilalaman ng mga indibidwal na piraso ng RAM paikot na pagbabasa ng data mula sa mga kalapit na memory cells.

Dahil ang DRAM ay isang dalawang-dimensional na hanay ng mga cell, bawat isa ay binubuo ng isang kapasitor at isang transistor, ang pagkuha ng tuluy-tuloy na pagbabasa sa parehong lugar ng memorya ay nagreresulta sa pagbagu-bago ng boltahe at mga anomalya, na nagdudulot ng kaunting pagkawala ng singil. Sa mga kalapit na cell. Kung ang lakas ng pagbabasa ay sapat na mataas, kung gayon ang kapitbahay na cell ay maaaring mawalan ng sapat na halaga ng singil at ang susunod na ikot ng pagbabagong-buhay ay walang oras upang maibalik ang orihinal nitong estado, na hahantong sa isang pagbabago sa halaga ng nakaimbak na data.

Row Hammer
Kaugnay na artikulo:
Ang isang bagong paraan ng RowHammer ay nilikha upang lampasan ang proteksyon ng ECC

Upang maprotektahan laban sa RowHammer, ipinatupad ng mga chipmaker ang mekanismo ng TRR (Target Row Refresh), na pinoprotektahan laban sa pagbaluktot ng mga cell sa katabing mga hilera.

Habang ang DDR4 ay naging malawak na pinagtibay, tila ang Rowhammer ay kupas salamat sa bahagi sa mga built-in na mekanismo ng pagtatanggol. Gayunpaman, noong 2020, ipinakita ng dokumento ng TRRespass kung paano baligtarin ang inhenyero at i-neutralize ang depensa sa pamamagitan ng pamamahagi ng mga pag-access, ipinapakita na ang mga diskarte ni Rowhammer ay nabubuhay pa rin. Mas maaga sa taong ito, ang pagsasaliksik sa SMASH ay nagpatuloy ng isang hakbang at ipinakita ang pagsasamantala sa JavaScript, nang hindi nagsasagawa ng mga primitives sa pamamahala ng cache o mga tawag sa system.

Nabanggit ng mga mananaliksik ng Google na ayon sa kaugalian, naiintindihan ang RowHammer na gumana sa layo na isang hilera: kapag ang isang hilera ng DRAM ay na-access nang paulit-ulit (ang "umaatake"), ang mga kaunting pagbabago ay matatagpuan lamang sa dalawang katabing hilera (ang "Mga Biktima") .

Ngunit nagbago ito dahil lumitaw ang ilang mga pagkakaiba-iba ng pag-atake ng RowHammer at ito ay dahil ang problema ay iyon walang pinag-isang diskarte sa pagpapatupad ng TRR at ang bawat tagagawa ay binibigyang kahulugan ang TRR sa kanilang sariling paraan, gamit ang kanilang sariling mga pagpipilian sa proteksyon at hindi isiniwalat ang mga detalye ng pagpapatupad.

At ito ay ipinakita sa pamamaraang Half-Double na nagbibigay-daan upang maiwasan ang mga proteksyon na ito sa pamamagitan ng pagmamanipula ng mga ito upang ang pagbaluktot ay hindi limitado sa mga katabing linya at kumakalat sa iba pang mga linya ng memorya, kahit na sa isang maliit na sukat.

Mga inhinyero ng Google ipinakita na:

Para sa sunud-sunod na mga linya ng memorya na "A", "B at C", posible na atakein ang linya na "C" na may matinding pag-access sa linya na "A" at maliit na aktibidad na nakakaapekto sa linya na "B". Pag-access sa linya «B» «sa panahon ng pag-atake, pinapagana ang isang hindi linear na pag-alisan ng limad at pinapayagan ang paggamit ng lubid» B «bilang transportasyon upang isalin ang Rowhammer epekto ng lubid» A «to» C «.

Hindi tulad ng pag-atake ng TRRespass, na humahawak ng mga bahid sa iba't ibang pagpapatupad ng mekanismo ng pag-iwas sa cellular distortion, ang pag-atake Ang Half-Double ay batay sa mga pisikal na katangian ng silicon substrate. Ipinapakita ng Half-Double na ang mga posibleng epekto ng pagtulo ng singil na humahantong sa RowHammer ay umaasa sa distansya, sa halip na direktang pagdirikit ng cell.

Sa isang pagbawas sa cell geometry sa mga modernong chip, ang radius ng impluwensya ng mga pagbaluktot ay tumataas din, kaya posible na ang epekto ay maaaring sundin sa layo na higit sa dalawang mga linya. Napansin na, kasama ang Asosasyon ng JEDEC, maraming mga panukala ang binuo upang pag-aralan ang mga posibleng paraan upang mai-block ang ganitong uri ng pag-atake.

Ang pamamaraan ay naipahayag dahil Naniniwala ang Google na ang pag-aaral na natupad makabuluhang nagpapalawak ng pag-unawa sa Rowhammer kababalaghan at binibigyang diin ang kahalagahan ng pagsasama-sama ng mga mananaliksik, chipmaker, at iba pang mga stakeholder upang makabuo ng isang komprehensibo, pangmatagalang solusyon sa seguridad.

Sa wakas Kung interesado kang malaman ang tungkol dito, maaari mong suriin ang mga detalye Sa sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.