Half-Double, un nuevo tipo de ataque RowHammer en DRAM

Investigadores de Google dieron a conocer hace pocos dias una nueva técnica de ataque RowHammer llamada «Half-Double», que altera el contenido de bits individuales de la memoria dinámica de acceso aleatorio (DRAM). El ataque se reproduce en algunos chips DRAM modernos, cuyos fabricantes han logrado reducir la geometría de la celda.

Para quienes desconocen la clase de ataque que es RowHammer, deben saber que este permiten distorsionar el contenido de bits individuales de memoria RAM leyendo cíclicamente datos de celdas de memoria vecinas.

Dado que la DRAM es una matriz bidimensional de celdas, cada una de las cuales consta de un capacitor y un transistor, realizar lecturas continuas en la misma área de memoria da como resultado fluctuaciones de voltaje y anomalías, lo que provoca una pequeña pérdida de carga en las celdas vecinas. Si la intensidad de lectura es lo suficientemente alta, entonces la celda vecina puede perder una cantidad suficientemente grande de carga y el próximo ciclo de regeneración no tendrá tiempo para restaurar su estado original, lo que conducirá a un cambio en el valor de los datos almacenados.

row Hammer
Artículo relacionado:
Se ha creado un nuevo método de RowHammer para evitar la protección ECC

Para protegerse contra RowHammer, los fabricantes de chips han implementado el mecanismo TRR (Target Row Refresh), que protege contra la distorsión de las celdas en filas adyacentes.

A medida que DDR4 se fue adoptando ampliamente, parecía que Rowhammer se había desvanecido gracias en parte a estos mecanismos de defensa incorporados. Sin embargo, en 2020, el documento TRRespass mostró cómo realizar ingeniería inversa y neutralizar la defensa distribuyendo los accesos, demostrando que las técnicas de Rowhammer siguen siendo viables. A principios de este año, la investigación de SMASH fue un paso más allá y demostró la explotación de JavaScript, sin invocar primitivas de administración de caché o llamadas al sistema.

Los investigadores de Google mencionan que tradicionalmente, se entendía que RowHammer operaba a una distancia de una fila: cuando se accede a una fila de DRAM repetidamente (el «agresor»), los cambios de bits se encuentran solo en las dos filas adyacentes (las «víctimas»).

Pero esto ha cambiado, ya que han aparecido algunas variantes de ataque RowHammer y esto se debe a que el problema es que no existe un enfoque unificado para la implementación de TRR y cada fabricante interpreta TRR a su manera, usando sus propias opciones de protección y sin revelar detalles de implementación.

Y esto se demuestra con el método Half-Double que permite evitar estas protecciones manipulando las para que la distorsión no se limite a las líneas adyacentes y se propague a otras líneas de memoria, aunque en menor medida.

Los ingenieros de Google han demostrado que:

Para las líneas secuenciales de memoria «A», «B y C», es posible atacar la línea «C» con un acceso muy intenso a la línea «A» y poca actividad que afecte a la línea «B». Acceso a línea «B» «durante el ataque, activa un drenaje de carga no lineal y permite el uso de la cuerda» B «como transporte para traducir el efecto Rowhammer de la cuerda» A «a» C «.

A diferencia del ataque TRRespass, que manipula fallas en varias implementaciones del mecanismo de prevención de distorsión celular, el ataque Half-Double se basa en las propiedades físicas del sustrato de silicio. Half-Double muestra que los efectos probables de fuga de carga que conducen a RowHammer dependen de la distancia, en lugar de la adhesión celular directa.

Con una disminución en la geometría de las celdas en los chips modernos, el radio de influencia de las distorsiones también aumenta, por lo que es posible que el efecto se pueda observar a una distancia de más de dos líneas. Se observa que, junto con la Asociación JEDEC, se han desarrollado varias propuestas para analizar posibles formas de bloquear este tipo de ataques.

El método ha sido revelado porque Google cree que el estudio realizado amplía significativamente la comprensión del fenómeno Rowhammer y enfatiza la importancia de reunir a investigadores, fabricantes de chips y otras partes interesadas para desarrollar una solución de seguridad completa y a largo plazo.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.