O Google introduziu o "Half-Double", uma nova técnica de ataque RowHammer que pode alterar o conteúdo de bits individuais de memória dinâmica de acesso aleatório (DRAM). O ataque pode ser reproduzido em alguns chips DRAM modernos, cujos fabricantes reduziram a geometria das células.
Lembre-se de que os ataques da classe RowHammer permitem distorcer o conteúdo de bits de memória individuais lendo ciclicamente dados de células de memória vizinhas. Como a memória DRAM é um conjunto bidimensional de células, cada uma consistindo de um capacitor e um transistor, a realização de leituras contínuas da mesma região de memória resulta em flutuações de tensão e anomalias que causam uma pequena perda de carga nas células vizinhas. Se a intensidade de leitura for alta o suficiente, a célula vizinha poderá perder uma quantidade suficientemente grande de carga e o próximo ciclo de regeneração não terá tempo para restaurar seu estado original, o que levará a uma alteração no valor dos dados armazenados no célula.
Para se proteger contra o RowHammer, os fabricantes de chips implementaram um mecanismo TRR (Target Row Refresh) que protege contra a corrupção de células em linhas adjacentes. O método Half-Double permite contornar essa proteção manipulando para que as distorções não se limitem às linhas adjacentes e se espalhem para outras linhas da memória, embora em menor grau. Os engenheiros do Google mostraram que para linhas sequenciais de memória "A", "B" e "C", é possível atacar a linha "C" com acesso muito pesado à linha "A" e pouca atividade afetando a linha "B". Acessar a linha "B" durante um ataque ativa o vazamento de carga não linear e permite que a linha "B" seja usada como transporte para transferir o efeito Rowhammer da linha "A" para "C".
Ao contrário do ataque TRRespass, que manipula falhas em diversas implementações do mecanismo de prevenção de corrupção celular, o ataque Half-Double é baseado nas propriedades físicas do substrato de silício. Half-Double mostra que é provável que os efeitos que levam ao Rowhammer sejam uma propriedade da distância, e não da contiguidade direta das células. À medida que a geometria da célula nos chips modernos diminui, o raio de influência da distorção também aumenta. É possível que o efeito seja observado a uma distância superior a duas linhas.
Nota-se que, em conjunto com a associação JEDEC, foram desenvolvidas diversas propostas analisando possíveis formas de bloquear tais ataques. O método está sendo divulgado porque o Google acredita que a pesquisa expande significativamente nossa compreensão do fenômeno Rowhammer e destaca a importância de pesquisadores, fabricantes de chips e outras partes interessadas trabalharem juntos para desenvolver uma solução de segurança abrangente e de longo prazo.
Fonte: opennet.ru