Nova técnica de ataque RowHammer na memoria DRAM

Google presentou "Half-Double", unha nova técnica de ataque RowHammer que pode cambiar o contido de bits individuais da memoria dinámica de acceso aleatorio (DRAM). O ataque pódese reproducir nalgúns chips DRAM modernos, cuxos fabricantes reduciron a xeometría celular.

Lembre que os ataques de clase RowHammer permítenche distorsionar o contido dos bits de memoria individuais lendo cíclicamente os datos das celas de memoria veciñas. Dado que a memoria DRAM é unha matriz bidimensional de celas, cada unha formada por un capacitor e un transistor, a realización de lecturas continuas da mesma rexión da memoria produce flutuacións de voltaxe e anomalías que provocan unha pequena perda de carga nas células veciñas. Se a intensidade de lectura é o suficientemente alta, entón a cela veciña pode perder unha cantidade suficientemente grande de carga e o seguinte ciclo de rexeneración non terá tempo para restaurar o seu estado orixinal, o que provocará un cambio no valor dos datos almacenados no célula.

Para protexerse contra RowHammer, os fabricantes de chips implementaron un mecanismo TRR (Target Row Refresh) que protexe contra a corrupción das celas das filas adxacentes. O método Half-Double permite evitar esta protección manipulando que as distorsións non se limiten a liñas adxacentes e se estendan a outras liñas de memoria, aínda que en menor medida. Os enxeñeiros de Google demostraron que para as filas secuenciais de memoria "A", "B" e "C", é posible atacar a fila "C" cun acceso moi pesado á fila "A" e pouca actividade que afecta á fila "B". Acceder á fila "B" durante un ataque activa a fuga de carga non lineal e permite que a fila "B" se utilice como transporte para transferir o efecto Rowhammer da fila "A" á "C".

Nova técnica de ataque RowHammer na memoria DRAM

A diferenza do ataque TRRespass, que manipula defectos en varias implementacións do mecanismo de prevención da corrupción celular, o ataque Half-Double baséase nas propiedades físicas do substrato de silicio. A media dobre mostra que é probable que os efectos que conducen a Rowhammer sexan unha propiedade da distancia, máis que da contigüidade directa das celas. A medida que a xeometría celular dos chips modernos diminúe, o raio de influencia da distorsión tamén aumenta. É posible que o efecto se observe a unha distancia de máis de dúas liñas.

Sinálase que, xunto coa asociación JEDEC, desenvolvéronse varias propostas analizando posibles formas de bloquear este tipo de ataques. O método está a ser divulgado porque Google cre que a investigación amplía significativamente a nosa comprensión do fenómeno Rowhammer e destaca a importancia de que investigadores, fabricantes de chips e outras partes interesadas traballen xuntos para desenvolver unha solución de seguridade completa e a longo prazo.

Fonte: opennet.ru

Engadir un comentario