Half-Double, новий тип атаки RowHammer у DRAM

Дослідники Google випустили Кілька днів тому нова техніка атаки RowHammer під назвою "Half-Double"Що змінює вміст окремих бітів динамічної пам'яті довільний доступ (DRAM). Атаку відтворюють деякі сучасні чіпи DRAM, виробники яких зуміли зменшити геометрію комірки.

Тим, хто не знає, яку атаку робить RowHammer, слід знати, що вона дозволяє спотворювати вміст окремих бітів оперативної пам'яті. циклічне зчитування даних із сусідніх комірок пам'яті.

Оскільки DRAM - це двовимірна матриця комірок, кожна з яких складається з конденсатора і транзистора, то безперервне зчитування в одній області пам'яті призводить до коливань напруги та аномалій, що спричиняє незначну втрату заряду в сусідніх комірках. Якщо інтенсивність зчитування досить висока, то сусідня комірка може втратити досить велику кількість заряду, і наступний цикл регенерації не встигне відновити початковий стан, що призведе до зміни значення збережених даних.

рядовий молоток
Пов'язана стаття:
Новий метод RowHammer був створений для обходу захисту ECC

Для захисту від RowHammer виробники чіпів запровадили механізм TRR (Target Row Refresh), що захищає від спотворення клітин у сусідніх рядках.

У міру того, як DDR4 став широко прийнятим, здавалося, що Роухаммер зник, частково завдяки цим вбудованим захисним механізмам. Однак у 2020 році документ TRRespass продемонстрував, як здійснити реверсивне проектування та нейтралізувати оборону, розподіливши доступ, продемонструвавши, що методи Роухаммера все ще життєздатні. Раніше цього року дослідження SMASH пішло на крок далі і продемонструвало використання JavaScript, не викликаючи примітивів управління кешем або системних викликів.

Дослідники Google згадують, що традиційно RowHammer розуміли, що він працює на відстані одного рядка: при повторному доступі до ряду DRAM ("зловмисник") зміни бітів виявляються лише в двох сусідніх рядках ("Жертви") .

Але це змінилося, оскільки з’явились деякі варіанти атак RowHammer, і це тому, що проблема в тому не існує уніфікованого підходу до впровадження TRR і кожен виробник інтерпретує TRR по-своєму, використовуючи свої власні варіанти захисту і не розкриваючи деталей реалізації.

І це продемонстровано методом Half-Double, який дозволяє уникнути цих захистів, маніпулюючи ними, щоб спотворення не обмежувалося сусідніми лініями і поширювалось на інші лінії пам'яті, хоча і в меншій мірі.

Інженери Google показали, що:

Для послідовних рядків пам'яті "A", "B і C" можна атакувати лінію "C" з дуже інтенсивним доступом до лінії "A" і невеликою активністю, що впливає на лінію "B". Доступ до лінії «B» «під час атаки активує нелінійний злив вантажу і дозволяє використовувати мотузку» B «як транспорт для переведення ефекту Роухаммера мотузки в« C ».

На відміну від атаки TRRespass, яка обробляє недоліки в різних реалізаціях механізму запобігання клітинним спотворенням, нападу Half-Double базується на фізичних властивостях кремнієвої підкладки. Half-Double показує, що ймовірні наслідки витоку заряду, що призводять до RowHammer, залежать від відстані, а не від прямої адгезії клітини.

Зі зменшенням геометрії комірок у сучасних мікросхемах радіус впливу спотворень також збільшується, тому не виключено, що ефект можна спостерігати на відстані більше двох ліній. Зазначається, що спільно з Асоціацією JEDEC було розроблено кілька пропозицій щодо аналізу можливих способів блокування цього типу атаки.

Метод був розкритий, оскільки Google вважає, що проведене дослідження значно розширює розуміння феномену Роухаммера і наголошує на важливості об’єднати дослідників, виробників чіпів та інших зацікавлених сторін для розробки комплексного, довгострокового рішення щодо безпеки.

В кінці кінців Якщо вам цікаво дізнатись більше про це, Ви можете перевірити деталі У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.