Phénomène de lecture-perturbation dans les puces DRAM DDR4

Phénomène de lecture-perturbation dans les puces DRAM DDR4

Un article technique intitulé « RowPress : Amplifying Read Disturbance in Modern DRAM Chips » a été publié par des chercheurs de l’ETH Zürich.

Abstrait:

“L’isolation de la mémoire est essentielle pour la fiabilité, la sécurité et la sûreté du système. Malheureusement, les perturbations de lecture peuvent rompre l’isolement de la mémoire dans les puces DRAM modernes. Par exemple, RowHammer est un phénomène de perturbation de lecture bien étudié où l’ouverture et la fermeture répétées (c’est-à-dire le martelage) d’une rangée DRAM plusieurs fois provoque des retournements de bits dans les lignes physiquement proches.

« Cet article démontre et analyse expérimentalement un autre phénomène répandu de perturbation de la lecture, RowPress, dans de vraies puces DRAM DDR4. RowPress rompt l’isolement de la mémoire en gardant une ligne DRAM ouverte pendant une longue période, ce qui perturbe suffisamment les lignes physiquement proches pour provoquer des retournements de bits. Nous montrons que RowPress amplifie la vulnérabilité de la DRAM aux attaques de perturbation de lecture en réduisant considérablement le nombre d’activations de lignes nécessaires pour induire un bitflip d’un à deux ordres de grandeur dans des conditions réalistes. Dans les cas extrêmes, RowPress induit des bitflips dans une rangée DRAM lorsqu’une rangée adjacente est activée juste une fois. Notre caractérisation détaillée de 164 puces DRAM DDR4 réelles montre que RowPress 1) affecte les puces des trois principaux fabricants de DRAM, 2) s’aggrave à mesure que la technologie DRAM évolue vers des tailles de nœuds plus petites, et 3) affecte un ensemble différent de cellules DRAM de RowHammer et se comporte différemment de RowHammer lorsque la température et le modèle d’accès changent. Nous montrons également que les cellules vulnérables à RowPress sont très différentes des cellules vulnérables aux échecs de rétention.

“Nous démontrons dans un véritable système basé sur DDR4 avec la protection RowHammer que 1) un programme au niveau de l’utilisateur induit des retournements de bits en tirant parti de RowPress alors que le RowHammer conventionnel ne peut pas le faire, et 2) un contrôleur de mémoire qui maintient de manière adaptative la rangée DRAM ouverte pendant une plus longue période de temps basé sur le modèle d’accès peut faciliter les attaques basées sur RowPress. Pour éviter les retournements de bits dus à RowPress, nous décrivons et analysons quatre techniques d’atténuation potentielles, y compris une nouvelle méthodologie qui adapte les techniques d’atténuation RowHammer existantes pour atténuer également RowPress avec une faible supplémentaire surcoût de performance. Nous évaluons cette méthodologie et démontrons qu’elle est efficace sur une variété de charges de travail. Nous ouvrons tout notre code et nos données pour faciliter les futures recherches sur RowPress.

Trouvez le fiche technique ici. Publication : juin 2023.

Luo, Haocong, Ataberk Olgun, Abdullah Giray Yağıkçı, Yahya Can Tuğrul, Steve Rhyner, Meryem Banu Cavlak, Joël Lindegger, Mohammad Sadrosadati et Onur Mutlu. “RowPress : amplification des perturbations de lecture dans les puces DRAM modernes.” De Actes du 50e Symposium international annuel sur l’architecture informatique, p. 1-18. 2023.

Lecture connexe
Centre de connaissances sur la mémoire dynamique à accès aléatoire (DRAM)
Les cyberattaques basées sur la mémoire deviennent plus complexes et difficiles à détecter
Les techniques évoluent constamment, faisant de la protection de la mémoire un défi croissant.

2023-07-15 21:13:32
1689447736


#Phénomène #lectureperturbation #dans #les #puces #DRAM #DDR4

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.