針對 DRAM 記憶體的新 RowHammer 攻擊技術

谷歌推出了“Half-Double”,這是一種新的 RowHammer 攻擊技術,可以更改動態隨機存取記憶體 (DRAM) 各個位元的內容。這種攻擊可以在一些現代 DRAM 晶片上重現,這些晶片的製造商已經縮小了單元的幾何形狀。

回想一下,RowHammer 類別攻擊可讓您透過循環讀取相鄰記憶體單元的資料來扭曲各個記憶體位元的內容。由於 DRAM 記憶體是二維單元陣列,每個單元由電容器和電晶體組成,因此對相同儲存區域執行連續讀取會導致電壓波動和異常,從而導致相鄰單元中的少量電荷損失。如果讀取強度足夠高,那麼相鄰單元可能會失去足夠的電荷,下一個再生週期將沒有時間恢復其原始狀態,這將導致儲存在單元中的資料值發生變化。細胞。

為了防止 RowHammer,晶片製造商實施了 TRR(目標行刷新)機制,以防止相鄰行中的單元損壞。半雙倍方法可讓您透過操縱失真不限於相鄰行並傳播到記憶體的其他行(儘管程度較小)來繞過此保護。 Google 工程師已經證明,對於記憶體「A」、「B」和「C」的連續行,可以透過對「A」行進行大量存取而影響「B」行的活動很少來攻擊「C」行。在攻擊期間存取「B」行會啟動非線性電荷洩漏,並允許將「B」行用作傳輸,將 Rowhammer 效應從「A」行轉移到「C」行。

針對 DRAM 記憶體的新 RowHammer 攻擊技術

與 TRRespass 攻擊不同的是,TRRespass 攻擊利用了單元損壞預防機制的各種實現中的缺陷,而 Half-Double 攻擊則是基於矽基板的物理特性。 Half-Double 表明,導致 Rowhammer 的影響很可能是距離的屬性,而不是單元格的直接連續性。隨著現代晶片中單元幾何尺寸的減小,畸變的影響半徑也隨之增加。在超過兩條線的距離處可能會觀察到此效果。

值得注意的是,與 JEDEC 協會一起,已經制定了幾項提案,分析阻止此類攻擊的可能方法。之所以披露該方法,是因為Google認為這項研究極大地擴展了我們對Rowhammer 現象的理解,並強調了研究人員、晶片製造商和其他利益相關者共同努力開發全面、長期安全解決方案的重要性。

來源: opennet.ru

添加評論