Half-Double, DRAM'de yeni bir RowHammer saldırısı türü

Google araştırmacıları serbest bırakıldı Birkaç gün önce "Yarım Çift" adlı yeni bir RowHammer saldırı tekniğiO dinamik belleğin bireysel bitlerinin içeriğini değiştirir rastgele erişim (DRAM). Saldırı, üreticileri hücrenin geometrisini azaltmayı başaran bazı modern DRAM yongalarında yeniden üretiliyor.

RowHammer'ın ne tür bir saldırı olduğunu bilmeyenler için, tek tek RAM bitlerinin içeriğini bozmaya izin verdiğini bilmelisiniz. komşu bellek hücrelerinden döngüsel olarak veri okuma.

DRAM, her biri bir kapasitör ve bir transistörden oluşan iki boyutlu bir hücre dizisi olduğundan, aynı bellek alanında sürekli okumalar almak, voltaj dalgalanmalarına ve anormalliklere neden olarak komşu hücrelerde küçük bir yük kaybına neden olur. Okuma yoğunluğu yeterince yüksekse, komşu hücre yeterince büyük miktarda şarj kaybedebilir ve bir sonraki rejenerasyon döngüsünün orijinal durumunu geri yüklemek için zamanı olmayacak, bu da depolanan verilerin değerinde bir değişikliğe yol açacaktır.

sıra Çekiç
İlgili makale:
ECC korumasını atlamak için yeni bir RowHammer yöntemi oluşturuldu

RowHammer'a karşı koruma sağlamak için yonga üreticileri TRR mekanizmasını uyguladılar. (Hedef Satır Yenileme), bitişik satırlardaki hücrelerin bozulmasına karşı koruma sağlar.

DDR4 yaygın olarak benimsendikçe, Rowhammer'ın kısmen bu yerleşik savunma mekanizmaları sayesinde solduğu görülüyordu. Bununla birlikte, 2020'de TRRespass belgesi, erişimleri dağıtarak savunmanın nasıl tersine çevrileceğini ve etkisiz hale getirileceğini göstererek Rowhammer'ın tekniklerinin hala uygulanabilir olduğunu gösterdi. Bu yılın başlarında, SMASH araştırması bir adım daha ileri gitti ve önbellek yönetimi ilkellerini veya sistem çağrılarını çağırmadan JavaScript'ten yararlanıldığını gösterdi.

Google araştırmacıları, geleneksel olarak RowHammer'ın bir satırlık bir mesafede çalıştığı anlaşıldığından bahseder: bir DRAM satırına tekrar tekrar erişildiğinde ("saldırgan"), bit değişiklikleri yalnızca iki bitişik satırda ("Kurbanlar") bulunur. .

Ancak bu, bazı RowHammer saldırı varyantları ortaya çıktıkça değişti ve bunun nedeni, sorunun şu ki, TRR uygulamasına birleşik bir yaklaşım yoktur ve her üretici, TRR'yi kendi koruma seçeneklerini kullanarak ve uygulama ayrıntılarını açıklamadan kendi yöntemleriyle yorumlar.

Ve bu, bozulmanın bitişik satırlarla sınırlı kalmaması ve daha az ölçüde de olsa diğer bellek hatlarına yayılması için onları manipüle ederek bu korumalardan kaçınmaya izin veren Half-Double yöntemiyle gösterilmiştir.

Google mühendisleri şunu göstermiştir:

"A", "B ve C" sıralı bellek hatları için, "A" hattına çok yoğun erişim ve "B" hattını etkileyen çok az aktivite ile "C" hattına saldırmak mümkündür. Saldırı sırasında «B» «hattına erişim, lineer olmayan bir yük tahliyesini etkinleştirir ve halatın» B «halatın Rowhammer etkisini» A «to» C «ye çevirmek için taşıma olarak kullanılmasına izin verir.

Çeşitli uygulamalardaki kusurları işleyen TRRespass saldırısından farklı olarak hücresel bozulma önleme mekanizmasının, saldırı Half-Double, silikon substratın fiziksel özelliklerine dayanmaktadır. Half-Double, RowHammer'a yol açan yük sızıntısının olası etkilerinin doğrudan hücre yapışmasından ziyade mesafeye bağlı olduğunu göstermektedir.

Modern çiplerde hücre geometrisinin azalmasıyla, bozulmaların etki yarıçapı da artar, bu nedenle etkinin iki çizgiden daha uzak bir mesafede gözlemlenmesi mümkündür. JEDEC Derneği ile birlikte, bu tür saldırıları engellemenin olası yollarını analiz etmek için çeşitli önerilerin geliştirildiği görülmektedir.

Yöntem açıklandı çünkü Google, yürütülen çalışmanın Rowhammer fenomeninin anlaşılmasını önemli ölçüde genişlettiğine inanıyor kapsamlı, uzun vadeli bir güvenlik çözümü geliştirmek için araştırmacıları, yonga üreticilerini ve diğer paydaşları bir araya getirmenin önemini vurgular.

Nihayet Bununla ilgili daha fazla bilgi edinmek istiyorsanız, detayları kontrol edebilirsin Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.