Peneliti Google Menemukan Varian Baru Rowhammer Attack

  • Whatsapp
Teknik Half-Double Rowhammer

Sebuah tim peneliti keamanan dari Google telah mendemonstrasikan varian lain dari serangan Rowhammer yang melewati semua pertahanan saat ini untuk merusak data yang disimpan dalam memori.

Dijuluki “Half-Double,” teknik palu baru bergantung pada kopling lemah antara dua baris memori yang tidak langsung berdekatan satu sama lain tetapi satu baris dilepas.

Bacaan Lainnya

“Tidak seperti TRRespass, yang mengeksploitasi titik buta dari pertahanan yang bergantung pada pabrikan, Half-Double adalah properti intrinsik dari substrat silikon yang mendasarinya,” para peneliti dicatat.

auditor kata sandi

“Ini mungkin merupakan indikasi bahwa kopling listrik yang bertanggung jawab untuk Rowhammer adalah properti jarak, yang secara efektif menjadi lebih kuat dan memiliki jangkauan yang lebih panjang saat geometri sel menyusut. Jarak yang lebih besar dari dua dapat dibayangkan.”

Serangan Rowhammer mirip dengan eksekusi spekulatif karena keduanya melanggar jaminan keamanan fundamental yang dibuat oleh perangkat keras yang mendasarinya. Ditemukan pada tahun 2014, Rowhammer mengacu pada kelas kerentanan DRAM di mana akses berulang ke baris memori (“agresor”) dapat menyebabkan gangguan listrik yang cukup besar untuk membalik bit yang disimpan dalam baris yang berdekatan (“korban”), sehingga memungkinkan kode yang tidak tepercaya untuk keluar dari kotak pasirnya dan mengambil alih kendali sistem.

Teknik Half-Double Rowhammer

Sementara produsen DRAM menerapkan tindakan pencegahan seperti Target Row Refresh (TRR) untuk menggagalkan serangan tersebut, mitigasinya telah dibatasi pada dua tetangga langsung dari baris agresor, sehingga mengecualikan sel memori pada jarak dua baris. Perlindungan yang tidak sempurna berarti pertahanan TRR di kartu DDR4 dapat dielakkan untuk melakukan varian baru serangan Rowhammer seperti TRRespass dan SMASH.

Rowhammer yang dibantu jarak dua – alias Half-Double – sekarang bergabung dalam daftar itu. “Diberikan tiga baris berturut-turut A, B, dan C, kami dapat menyerang C dengan mengarahkan sejumlah besar akses ke A, bersama dengan segelintir (~ lusinan) ke B,” para peneliti menjelaskan. Dalam pengaturan baru ini, A adalah “penyerang jauh”, B adalah “penyerang dekat”, dan C adalah “korban”.

Google mengatakan saat ini sedang bekerja dengan Joint Electron Device Engineering Council (JEDEC), badan standardisasi independen dan organisasi perdagangan teknik semikonduktor, bersama dengan mitra industri lainnya, untuk mengidentifikasi kemungkinan solusi untuk eksploitasi Rowhammer.

“Untuk mengevaluasi efektivitas a [SoC-level] mitigasi, vendor DRAM harus menguji campuran jarak palu daripada hanya menguji pada jarak individu, “para peneliti kata. “Dengan kata lain, memalu satu baris atau sepasang baris yang mengapit pada media mentah tidak akan menunjukkan efek ini. Sebaliknya, pasangan baris pada satu atau kedua sisi korban yang dimaksud perlu dipalu.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *