В 2015 году исследователи обнаружили угрозу безопасности, известную как RowHammer , которая позволяла корректировать, изменять или красть чувствительные данные при многократном доступе к определенным областям чипов DDR памяти. Производители чипов памяти активно работали над разработкой защиты от этой атаки.
Схема, иллюстрирующая иерархическую организацию микросхемы DRAM.
Однако недавно был разработан новый метод создания таких же RowHammer-индуцированных “битфлипов” даже на новом поколении чипов DDR4, которые уже имели встроенные средства защиты от RowHammer. Этот новый метод , названный RowPress, работает не путем многократного “удара” по тщательно выбранным областям, а путем их длительного открытия.
Диаграмма, показывающая стандарт обычного RowHammer в трех репрезентативных случаях RowPress среди 164 чипов DDR4 от всех трех основных производителей.
RowPress усиливает уязвимость чипов DDR4 к атакам с помощью чтения, что усугубляется при сочетании с доступом RowHammer. Интересно, что увеличение температуры чипа также усиливает этот эффект.
Онур Мутлу, профессор ETH Zürich и соавтор недавно опубликованной статьи, заявил: “Мы демонстрируем концепцию RowPress, которая может вызывать битфлипы в реальной системе, уже защищенной от RowHammer. Отметим, что это само по себе не атака. Это просто показывает, что битфлипы возможны, и их много, что может легко стать основой для атаки.”
Основой DRAM (динамической памяти с произвольным доступом) является ячейка хранения. Каждая ячейка состоит из конденсатора и транзистора и хранит один бит данных. Bitflips давно известны как редкое явление. Они происходят, когда неожиданный поток электронов внутри врат транзистора меняет напряжение.
Стоит отметить, что исследования в области безопасности памяти продолжаются, и новые методы атак требуют разработки новых методов защиты.