Просмотр по

Google привлекает внимание к аппаратному багу rowhammer

Google привлекает внимание к аппаратному багу rowhammer

С ростом плотности DRAM расстояние между соседними ячейками памяти становится все меньше, и все труднее бороться с перескакиванием электронов между ними. На этом явлении основана технология взлома компьютеров под названием rowhammer, которая также приобретает все большую злободневность. При определенных условиях, часто обращаясь к одной ячейке DRAM (непрерывно ударяя молотком — rowhammer) хакер может изменить состояние другой ячейки, соседствующей с ней.

На обсуждении проблемы, инициированном группой Project Zero компании Google, ее участники призвали игроков рынка — производителей DRAM, процессоров и BIOS — открыть информацию о прошлых, современных и создаваемых устройствах, с тем чтобы эксперты безопасности и общественности могли оценить их уязвимость к проблеме rowhammer.

В первую очередь, их интересуют ответы на вопросы: уязвимо ли устройство DRAM к переключениям бита посредством rowhammer на физическом уровне, какие меры принимаются к защите памяти от таких атак, и возможно ли считывать или изменять настройки контроллера памяти после запуска для проверки или активации функций защиты.

По мнению представителей Project Zero, индустрия менее привычна к аппаратным уязвимостям, чем к программным, но они надеются убедить поставщиков оборудования использовать тот же подход: тщательно анализировать влияние проблем надежности на безопасность, предлагать стратегии устранения проблем, и, когда возможно, распространять обновления прошивки и BIOS.

В 2014 г. исследователи из университета Карнеги-Меллон и лабораторий Intel в статье «Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors» заявили, что эта новая угроза, по-видимому, останется актуальной для современных и новых компьютерных систем.

В то же время Марк Гринберг (Marc Greenberg) из компании Synopsys, указывает, что скорее всего, будущая память DDR4 будет защищена от rowhammer: «некоторые сведения о следующем поколении процессоров заставляют предположить, что они будут неспособны генерировать запросы данных, укладывающиеся в рисунок такой атаки, будут минимизировать ущерб путем целевого обновления рядов ячеек (Targeted Row Refresh, TRR) или применять оба этих способа.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *