Nouvelle technique d'attaque RowHammer sur la mémoire DRAM

Google a introduit « Half-Double », une nouvelle technique d'attaque RowHammer qui peut modifier le contenu de bits individuels de mémoire vive dynamique (DRAM). L'attaque peut être reproduite sur certaines puces DRAM modernes, dont les fabricants ont réduit la géométrie des cellules.

Rappelez-vous que les attaques de classe RowHammer vous permettent de déformer le contenu de bits de mémoire individuels en lisant cycliquement les données des cellules mémoire voisines. Étant donné que la mémoire DRAM est un réseau bidimensionnel de cellules, chacune composée d'un condensateur et d'un transistor, la réalisation de lectures continues de la même région de mémoire entraîne des fluctuations de tension et des anomalies qui provoquent une petite perte de charge dans les cellules voisines. Si l'intensité de lecture est suffisamment élevée, alors la cellule voisine risque de perdre une quantité de charge suffisamment importante et le prochain cycle de régénération n'aura pas le temps de restaurer son état d'origine, ce qui entraînera une modification de la valeur des données stockées dans le cellule.

Pour se protéger contre RowHammer, les fabricants de puces ont mis en œuvre un mécanisme TRR (Target Row Refresh) qui protège contre la corruption des cellules des lignes adjacentes. La méthode Half-Double permet de contourner cette protection en faisant en sorte que les distorsions ne se limitent pas aux lignes adjacentes et se propagent à d'autres lignes de mémoire, bien que dans une moindre mesure. Les ingénieurs de Google ont montré que pour les lignes séquentielles de mémoire "A", "B" et "C", il est possible d'attaquer la ligne "C" avec un accès très important à la ligne "A" et peu d'activité affectant la ligne "B". L'accès à la rangée « B » pendant une attaque active une fuite de charge non linéaire et permet à la rangée « B » d'être utilisée comme moyen de transport pour transférer l'effet Rowhammer de la rangée « A » à « C ».

Nouvelle technique d'attaque RowHammer sur la mémoire DRAM

Contrairement à l'attaque TRRespass, qui manipule les failles de diverses implémentations du mécanisme de prévention de la corruption cellulaire, l'attaque Half-Double est basée sur les propriétés physiques du substrat de silicium. Half-Double montre qu'il est probable que les effets conduisant à Rowhammer soient une propriété de la distance plutôt que de la contiguïté directe des cellules. À mesure que la géométrie des cellules des puces modernes diminue, le rayon d’influence de la distorsion augmente également. Il est possible que l’effet soit observé à une distance supérieure à deux lignes.

Il convient de noter qu'en collaboration avec l'association JEDEC, plusieurs propositions ont été élaborées pour analyser les moyens possibles de bloquer de telles attaques. La méthode est divulguée parce que Google estime que la recherche élargit considérablement notre compréhension du phénomène Rowhammer et souligne l'importance de la collaboration des chercheurs, des fabricants de puces et d'autres parties prenantes pour développer une solution de sécurité complète à long terme.

Source: opennet.ru

Ajouter un commentaire