Half-Double,DRAM 中的一种新型 RowHammer 攻击

谷歌研究人员发布 几天前 一种名为“Half-Double”的新 RowHammer 攻击技术 改变动态内存的各个位的内容 随机存取 (DRAM)。 这种攻击在一些现代 DRAM 芯片中重现,其制造商已设法减少单元的几何形状。

对于那些不知道 RowHammer 是哪种攻击的人,您应该知道它允许扭曲 RAM 单个位的内容 从相邻的存储单元中循环读取数据。

由于 DRAM 是一个二维单元阵列,每个单元由一个电容器和一个晶体管组成,在同一存储区中连续读取会导致电压波动和异常,从而导致相邻单元中的少量电荷损失。 如果读取强度足够高,那么相邻单元格可能会失去足够多的电荷,下一次再生循环将没有时间恢复其原始状态,这将导致存储数据的值发生变化。

排锤
相关文章:
已创建新的RowHammer方法以绕过ECC保护

为了防止 RowHammer,芯片制造商实施了 TRR 机制 (目标行刷新),可防止相邻行中的单元格失真。

随着 DDR4 被广泛采用,Rowhammer 似乎已经褪色,部分原因是这些内置的防御机制。 然而,在 2020 年,TRRespass 文件展示了如何通过分发访问进行逆向工程和中和防御,证明 Rowhammer 的技术仍然可行。 今年早些时候,SMASH 研究更进一步,展示了 JavaScript 的利用,而无需调用缓存管理原语或系统调用。

谷歌研究人员提到,传统上,RowHammer 被理解为在一行的距离处运行:当重复访问一行 DRAM(“攻击者”)时,仅在相邻的两行(“受害者”)中发现位变化.

但随着一些 RowHammer 攻击变种的出现,情况发生了变化,这是因为问题在于 没有统一的方法来实施TRR 每个制造商都以自己的方式解释 TRR,使用他们自己的保护选项,并且不公开实施细节。

半双方法证明了这一点,该方法允许通过操纵这些保护来避免这些保护,从而使失真不限于相邻的行并传播到其他内存行,尽管程度较小。

谷歌工程师 已经表明:

对于顺序存储器线“A”、“B 和 C”,可以通过对线“A”的非常密集的访问和对线“B”的影响很小的活动来攻击线“C”。 在攻击期间访问线 «B» 会激活非线性负载流失,并允许使用绳索»B «作为传输将绳索的 Rowhammer 效应转化为»A «到»C «。

与处理各种实现中的缺陷的 TRRespass 攻击不同 细胞畸变预防机制,攻击 Half-Double 是基于硅衬底的物理特性。 Half-Double 表明电荷泄漏导致 RowHammer 的可能影响是距离相关的,而不是直接的细胞粘附。

随着现代芯片中单元几何形状的减小,畸变的影响半径也增加了,因此有可能在超过两条线的距离处观察到这种影响。 据观察,与 JEDEC 协会一起,已经制定了一些提案来分析阻止此类攻击的可能方法。

该方法已被揭示,因为 谷歌认为,这项研究显着拓宽了对 Rowhammer 现象的理解 并强调将研究人员、芯片制造商和其他利益相关者聚集在一起以开发全面、长期的安全解决方案的重要性。

最后 如果您有兴趣了解更多信息, 您可以查看详细信息 在下面的链接中。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。