Хардуерна уязвимост в DRAM паметите

4
62

В онлайн-ресурса Electrical and Computer Engineering на университета Карнеги Мелън бе публикувана интересна статия, описваща начин за промяна на информацията в отделни клетки на DRAM паметта, без да се използва адресиране. Това означава, че е възможно нарушаване на изолацията на паметта между отделни процеси и/или виртуални машини. От проверените 129 модула памет, 110 са се оказали податливи на тази уязвимост, включително и всички модули, произведени след 2012 година.

DRAM на практика е двумерна решетка, във възлите на която се намират клетките на паметта, всяка от които съхранява един бит. Всяка клетка опростено е съставена от транзистор и кондензатор, който може да бъде зареден или не, което съответства на логически 1 или 0. Кондензаторите с течение на времето губят своя заряд и е необходимо периодично презаписване на информацията. В съвременните чипове, за повишаване на производителността се използват няколко независими компонента, със собствени и отделни изходни звена.

За прочитане на информацията, на едната от хоризонталните линии на решетката (wordline) се подава напрежение, което отпушва транзисторите в тази линия. При този процес, от вертикалните линии (bitline) се прочитат зарядите на кондензаторите на клетките от този ред. Оказа се, че при периодичното включване и изключване на wordline се индуцират токове, които водят до увеличаване на загубите в съседните клетки и ако се направят достатъчен на брой четене и запис на информация между отделните цигли на регенерация, то това е достатъчно за превключването на битовете при съседните клетки от 0 към 1 или обратното.

Кодът на атаката въобще не е сложен и не изисква специални привилегии. За възникване на грешка е достатъчно да се създаде цикъл с няколко стотици хиляди пъти четене на едни и същи клетки памет между регенерирането – обикновено 64 милисекунди.

0 0 гласа
Оценете статията
Абонирай се
Извести ме за
guest
4 Коментара
стари
нови оценка
Отзиви
Всички коментари