Half-Double, một kiểu tấn công RowHammer mới trong DRAM

Các nhà nghiên cứu của Google đã phát hành Vài ngày trước một kỹ thuật tấn công RowHammer mới được gọi là "Half-Double"Đó thay đổi nội dung của các bit riêng lẻ của bộ nhớ động truy cập ngẫu nhiên (DRAM). Cuộc tấn công được tái tạo trong một số chip DRAM hiện đại, mà các nhà sản xuất đã cố gắng giảm hình dạng của tế bào.

Đối với những người không biết loại tấn công RowHammer là, bạn nên biết rằng nó cho phép làm sai lệch nội dung của từng bit RAM. đọc dữ liệu theo chu kỳ từ các ô nhớ lân cận.

Vì DRAM là một mảng tế bào hai chiều, mỗi tế bào bao gồm một tụ điện và một bóng bán dẫn, việc đọc liên tục trong cùng một vùng bộ nhớ dẫn đến biến động điện áp và dị thường, gây ra sự mất mát nhỏ điện tích ở các ô lân cận. Nếu cường độ đọc đủ cao, thì tế bào lân cận có thể bị mất một lượng điện tích đủ lớn và chu kỳ tái tạo tiếp theo sẽ không có thời gian để khôi phục lại trạng thái ban đầu, điều này sẽ dẫn đến sự thay đổi giá trị của dữ liệu được lưu trữ.

hàng búa
Bài viết liên quan:
Một phương pháp RowHammer mới đã được tạo để bỏ qua bảo vệ ECC

Để bảo vệ khỏi RowHammer, các nhà sản xuất chip đã triển khai cơ chế TRR (Làm mới hàng mục tiêu), bảo vệ chống lại sự biến dạng của các ô ở các hàng liền kề.

Khi DDR4 được sử dụng rộng rãi, có vẻ như Rowhammer đã trở nên mờ nhạt một phần nhờ các cơ chế bảo vệ tích hợp sẵn này. Tuy nhiên, vào năm 2020, tài liệu TRRespass đã chỉ ra cách đảo ngược thiết kế và vô hiệu hóa khả năng phòng thủ bằng cách phân phối quyền truy cập, chứng minh rằng các kỹ thuật của Rowhammer vẫn khả thi. Đầu năm nay, nghiên cứu SMASH đã tiến thêm một bước nữa và chứng minh việc khai thác JavaScript mà không cần gọi các lệnh gọi hệ thống hoặc nguyên thủy quản lý bộ nhớ cache.

Các nhà nghiên cứu của Google đề cập rằng theo truyền thống, RowHammer được hiểu là hoạt động ở khoảng cách một hàng: khi một hàng DRAM được truy cập liên tục ("kẻ tấn công"), các thay đổi bit chỉ được tìm thấy trong hai hàng liền kề ("Nạn nhân") .

Nhưng điều này đã thay đổi khi một số biến thể tấn công RowHammer đã xuất hiện và điều này là do vấn đề là không có cách tiếp cận thống nhất để triển khai TRR và mỗi nhà sản xuất diễn giải TRR theo cách riêng của họ, sử dụng các tùy chọn bảo vệ của riêng họ và không tiết lộ chi tiết triển khai.

Và điều này được chứng minh với phương pháp Half-Double cho phép tránh các biện pháp bảo vệ này bằng cách thao tác chúng để sự biến dạng không bị giới hạn ở các dòng liền kề và lan sang các dòng bộ nhớ khác, mặc dù ở mức độ thấp hơn.

Kỹ sư của Google đã chỉ ra rằng:

Đối với các dòng bộ nhớ tuần tự "A", "B và C", có thể tấn công dòng "C" với khả năng truy cập rất mạnh vào dòng "A" và ít hoạt động ảnh hưởng đến dòng "B". Truy cập vào dòng «B» «trong khi tấn công, kích hoạt cống tải phi tuyến tính và cho phép sử dụng sợi dây» B «làm phương tiện vận chuyển để dịch hiệu ứng Rowhammer của sợi dây» A «sang» C «.

Không giống như cuộc tấn công TRRespass, xử lý các lỗi trong các triển khai khác nhau của cơ chế ngăn chặn sự biến dạng tế bào, cuộc tấn công Half-Double dựa trên các đặc tính vật lý của chất nền silicon. Half-Double cho thấy rằng các tác động có thể xảy ra do rò rỉ điện tích dẫn đến RowHammer phụ thuộc vào khoảng cách, chứ không phải là sự kết dính trực tiếp của tế bào.

Với việc giảm hình dạng tế bào trong các chip hiện đại, bán kính ảnh hưởng của sự biến dạng cũng tăng lên, do đó, hiệu ứng có thể được quan sát ở khoảng cách hơn hai đường. Theo quan sát, cùng với Hiệp hội JEDEC, một số đề xuất đã được phát triển để phân tích các cách thức có thể để ngăn chặn kiểu tấn công này.

Phương pháp đã được tiết lộ bởi vì Google tin rằng nghiên cứu được thực hiện đã mở rộng đáng kể sự hiểu biết về hiện tượng Rowhammer và nhấn mạnh tầm quan trọng của việc tập hợp các nhà nghiên cứu, nhà sản xuất chip và các bên liên quan khác để phát triển một giải pháp bảo mật toàn diện, lâu dài.

Cuối cùng Nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết Trong liên kết sau đây.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.