Kullanıcı:Beyzanur.yc/Row hammer (bilgisayar)

Vikipedi, özgür ansiklopedi


Row hammer (rowhammer olarak da yazılır), dinamik rastgele erişimli bellek (DRAM) hücrelerinde meydana gelen beklenmedik etkilerden kaynaklanan bir güvenlik açığıdır. DRAM'deki hafıza hücreleri, yük sızıntısıyla elektriksel olarak etkileşime girerler ve istenmeyen bir hücrenin içeriğini değiştirebilir. Bu, yeni nesil DRAMlerdeki yüksek hücre yoğunluğunun bir sonucudur ve aynı sıranın art arda uyarılmasıyla tetiklenebilmektedir.[1][2][3]

Row hammer, bazı bilgisayar güvenlik açıklarında [1] [2] [4] [5] ve teorik olarak mümkün olan ağ tabanlı saldırılarda kullanılmıştır. [6] [7]

Row hammer hatasını önlemek amacıyla bazı işlemcilerde ve DRAM bellek modülü türlerinde gerekli destek de dahil olmak üzere, farklı donanım tabanlı teknikler mevcuttur. [8] [9]

Arkaplan[değiştir | kaynağı değiştir]

Bellek hücreleri (mavi kareler), adres kod çözücüler (yeşil dikdörtgenler) ve duyu yükselticileri (kırmızı kareler) içeren DRAM organizasyon modeli

Dinamik RAM'de (DRAM), her bir bit, bir kapasitör ve bir transistörden oluşan bellek hücrelerinde depolanır. Hücre içindeki kapasitörün şarj durumu (dolu veya boşalmış), DRAM hücresinin ikili değer olarak "1" mi yoksa "0" mı depolayacağını belirler. Çok sayıda DRAM hücresi, veri okuma, yazma ve yenileme amacıyla hücreleri düzenleyen mantık yapılarıyla birlikte entegre devreler halinde paketlenir. [10] [11]

Bellek hücreleri (her iki resimde de mavi kareler) matrisler halinde düzenlenmiştir ve her bir hücrenin adresi satırlar ve sütunlar yardımıyla belirenir. Belirlenen hücreye ait adres satır ve sütün adres kod çözücüleri tarfından satır ve sütun adresi olmak üzere iki bölüme ayrılır. (her iki resimde de sırasıyla dikey ve yatay yeşil dikdörtgenler) Okunacak satır, kod çözücüler tarafından oluşturulan satır adresi yardımıyla belirlendikten sonra bu satırdaki tüm hücreler okunması hedeflenen asıl hücreyi belirlemek üzere duyu yükselticilerine aktarılır.Adreslerin çözülmesi okuma ve yazma işlemlerinde benzerken DRAM tasarımının bir sonucu olarak tek bir bit değerinin değiştirilmesi için bütün satırın tekrar yazılması gereklidir. [12] :2–3[10] [11] [13] Benzer şekilde tasarımın bir sonucu olarak okunan bellek hücresinin tekrar yazılması gerekliliği, okuma işlemleri yıkıcı bir yapıya sahip olduğu sonucunu doğurur.


[[Kategori:Veri kalitesi]] [[Kategori:Exploitler]] [[Kategori:Bilgisayar belleği]]

  1. ^ a b Goodin, Dan (March 10, 2015). "Cutting-edge hack gives super user status by exploiting DRAM weakness". Ars Technica. Erişim tarihi: March 10, 2015. 
  2. ^ a b Seaborn (March 9, 2015). "Exploiting the DRAM rowhammer bug to gain kernel privileges". googleprojectzero.blogspot.com. Erişim tarihi: March 10, 2015.  Yazar |ad1= eksik |soyadı1= (yardım)
  3. ^ "Using Rowhammer bitflips to root Android phones is now a thing". Ars Technica. Erişim tarihi: October 25, 2016. 
  4. ^ "Using Rowhammer bitflips to root Android phones is now a thing". Ars Technica. Erişim tarihi: October 25, 2016. 
  5. ^ Swati Khandelwal (May 3, 2018). "GLitch: New 'Rowhammer' Attack Can Remotely Hijack Android Phones". The Hacker News. Erişim tarihi: May 21, 2018. 
  6. ^ Mohit Kumar (May 10, 2018). "New Rowhammer Attack Can Hijack Computers Remotely Over the Network". The Hacker News. Erişim tarihi: May 21, 2018. 
  7. ^ Swati Khandelwal (May 16, 2018). "Nethammer—Exploiting DRAM Rowhammer Bug Through Network Requests". The Hacker News. Erişim tarihi: May 21, 2018. 
  8. ^ Marcin Kaczmarski (August 2014). "Thoughts on Intel Xeon E5-2600 v2 Product Family Performance Optimisation – Component selection guidelines" (PDF). Intel. s. 13. Erişim tarihi: March 11, 2015. 
  9. ^ Greenberg, Marc (October 15, 2014). "Reliability, Availability, and Serviceability (RAS) for DDR DRAM interfaces" (PDF). memcon.com. ss. 2, 7, 10, 20, 27. July 5, 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: March 11, 2015. 
  10. ^ a b "Lecture 12: DRAM Basics" (PDF). utah.edu. February 17, 2011. ss. 2–7. Erişim tarihi: March 10, 2015. 
  11. ^ a b "Understanding DRAM Operation" (PDF). IBM. December 1996. August 29, 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: March 10, 2015. 
  12. ^ Yoongu Kim; Ross Daly; Jeremie Kim (June 24, 2014). "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors" (PDF). ece.cmu.edu. IEEE. Erişim tarihi: March 10, 2015.  Yazar eksik |soyadı1= (yardım)
  13. ^ David August (November 23, 2004). "Lecture 20: Memory Technology" (PDF). cs.princeton.edu. ss. 3–5. May 19, 2005 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: March 10, 2015.