谷歌研究人員發布 幾天前 一種名為“Half-Double”的新 RowHammer 攻擊技術該 改變動態內存的各個位的內容 隨機存取 (DRAM)。 這種攻擊在一些現代 DRAM 芯片中重現,其製造商已設法減少單元的幾何形狀。
對於那些不知道 RowHammer 是哪種攻擊的人,您應該知道它允許扭曲 RAM 單個位的內容 從相鄰的存儲單元中循環讀取數據。
由於 DRAM 是一個二維單元陣列,每個單元由一個電容器和一個晶體管組成,在同一存儲區中連續讀取會導致電壓波動和異常,從而導致相鄰單元中的少量電荷損失。 如果讀取強度足夠高,那麼相鄰單元格可能會失去足夠多的電荷,下一次再生循環將沒有時間恢復其原始狀態,這將導致存儲數據的值發生變化。
為了防止 RowHammer,芯片製造商實施了 TRR 機制 (目標行刷新),可防止相鄰行中的單元格失真。
隨著 DDR4 被廣泛採用,Rowhammer 似乎已經褪色,部分原因是這些內置的防禦機制。 然而,在 2020 年,TRRespass 文件展示瞭如何通過分發訪問進行逆向工程和中和防禦,證明 Rowhammer 的技術仍然可行。 今年早些時候,SMASH 研究更進一步,展示了 JavaScript 的利用,而無需調用緩存管理原語或系統調用。
谷歌研究人員提到,傳統上,RowHammer 被理解為在一行的距離處運行:當重複訪問一行 DRAM(“攻擊者”)時,僅在相鄰的兩行(“受害者”)中發現位變化.
但隨著一些 RowHammer 攻擊變種的出現,情況發生了變化,這是因為問題在於 沒有統一的方法來實施TRR 每個製造商都以自己的方式解釋 TRR,使用他們自己的保護選項,並且不公開實施細節。
半雙方法證明了這一點,該方法允許通過操縱這些保護來避免這些保護,從而使失真不限於相鄰的行並傳播到其他內存行,儘管程度較小。
谷歌工程師 已經表明:
對於順序存儲器線“A”、“B 和 C”,可以通過對線“A”的非常密集的訪問和對線“B”的影響很小的活動來攻擊線“C”。 在攻擊期間訪問線 «B» 會激活非線性負載流失,並允許使用繩索»B «作為傳輸將繩索的 Rowhammer 效應轉化為»A «到»C «。
與處理各種實現中的缺陷的 TRRespass 攻擊不同 細胞畸變預防機制,攻擊 Half-Double 是基於矽襯底的物理特性。 Half-Double 表明導致 RowHammer 的電荷洩漏的可能影響是距離相關的,而不是直接的細胞粘附。
隨著現代芯片中單元幾何形狀的減少,扭曲的影響半徑也增加了,因此有可能在超過兩條線的距離處觀察到這種影響。 據觀察,與 JEDEC 協會一起,已經制定了一些提案來分析阻止此類攻擊的可能方法。
該方法已被揭示,因為 谷歌認為,這項研究顯著拓寬了對 Rowhammer 現象的理解 並強調將研究人員、芯片製造商和其他利益相關者聚集在一起以開發全面、長期的安全解決方案的重要性。
終於 如果您有興趣了解更多信息, 您可以查看詳細信息 在下面的鏈接中。