Rowhammer會攻擊ECC內(nèi)存,包括DDR3內(nèi)存,但研究人員認為DDR4也會受到影響。

澤蘭大學(xué)的學(xué)者今天發(fā)表了一份研究報告,描述了一種新的羅哈默攻擊變體。

對于不熟悉這個術(shù)語的讀者來說,Rowhammer是一種漏洞,它利用了現(xiàn)代存儲卡的硬件設(shè)計缺陷。

默認情況下,存儲卡將臨時數(shù)據(jù)存儲在存儲單元中,存儲單元在多列物理芯片上以網(wǎng)格形式排列。

2014年,研究人員發(fā)現(xiàn),通過重復(fù)讀取存儲在列中的數(shù)據(jù),他們可以創(chuàng)建一個電場,這可能會改變存儲在附近存儲列中的數(shù)據(jù),導(dǎo)致數(shù)據(jù)損壞或以惡意方式操縱數(shù)據(jù)。

在最初發(fā)現(xiàn)Rowhammer攻擊后的幾年里,學(xué)者們擴展了他們的方法和開發(fā)場景,這表明硬件制造商不能忽視他們最初的研究發(fā)現(xiàn),因為從理論上講,攻擊者可以通過多種方式利用這個漏洞:

●他們展示了Rowhammer攻擊如何改變DDR3和DDR4(或類似)存儲卡上存儲的數(shù)據(jù);

●他們展示了Rowhammer如何通過Java和網(wǎng)絡(luò)發(fā)起攻擊,不一定是通過訪問計算機、物理接觸或通過本地惡意軟件;

●他們演示了一個通過微軟Edge瀏覽器控制Windows電腦的Rowhammer攻擊;

●他們演示了一次Rowhammer攻擊,該攻擊控制安裝在云托管環(huán)境中的基于Linux的虛擬機;

●他們利用Rowhammer攻擊獲取Android智能手機的Root權(quán)限;

●在公布了第一次攻擊后,他們繞過了對羅哈默的保護措施;

●他們展示了攻擊者如何通過依賴本地GPU來提高行錘攻擊的效率;

●他們開發(fā)了一種通過網(wǎng)絡(luò)數(shù)據(jù)包發(fā)動Rowhammer攻擊的方法;

●他們針對Android內(nèi)存子系統(tǒng)開發(fā)了一個名為ION的Rowhammer攻擊,破壞了操作系統(tǒng)和本地應(yīng)用之間的隔離,允許數(shù)據(jù)被盜,控制了整個設(shè)備。

在今天發(fā)表的研究報告(名為ECCploit)中,學(xué)者們通過另一種變體擴展了之前的rowmaham攻擊模式。他們說這種方法會繞過ECC內(nèi)存。(硬件廠商說這是內(nèi)存保護的方式之一,可以監(jiān)控和防止之前的Rowhammer攻擊。)

糾錯碼是指糾錯碼,是高端隨機存取存儲器上的一種存儲設(shè)備和控制機制,通常部署在昂貴或任務(wù)關(guān)鍵的系統(tǒng)中。

ECC內(nèi)存的工作原理是防止位翻轉(zhuǎn),因為Rowhammer攻擊也會造成位翻轉(zhuǎn)。令人驚訝的是,ECC內(nèi)存并不是為了對付Rowhammer而開發(fā)的。糾錯碼存儲器最初是在20世紀90年代開發(fā)的,用于保護由α粒子、中子或其他宇宙射線引起的位翻轉(zhuǎn)。但是當(dāng)Rowhammer出現(xiàn)時,ECC內(nèi)存也可以通過驗證有效防止Rowhammer。

但澤蘭大學(xué)團隊花了幾個月時間通過逆向工程設(shè)計ECC內(nèi)存,發(fā)現(xiàn)這種保護機制也有局限性。

研究人員表示,他們發(fā)現(xiàn)ECC內(nèi)存一次只能監(jiān)控和糾正內(nèi)存段中的位翻轉(zhuǎn)。

當(dāng)兩個位同時在同一個內(nèi)存段翻轉(zhuǎn)時,ECC內(nèi)存會不堪重負。在這些罕見的情況下,ECC內(nèi)存將崩潰底層應(yīng)用程序,以避免數(shù)據(jù)或安全損害。

然而,澤蘭大學(xué)的研究人員表示,他們已經(jīng)發(fā)現(xiàn),如果一次行錘攻擊同時導(dǎo)致三次位翻轉(zhuǎn),ECC不會崩潰,反而不會做出反應(yīng),這將導(dǎo)致攻擊完全繞過ECC保護。

好消息是人們并不擔(dān)心。自2014年被發(fā)現(xiàn)以來,羅哈默攻擊從來就不是學(xué)術(shù)界要探討的理論攻擊。

行錘攻擊類似于熔毀和幽靈CPU的缺陷,都是理論上的攻擊,從來沒有被廣泛使用過。但它揭示了硬件的主要設(shè)計缺陷,而硬件是我們大多數(shù)現(xiàn)代技術(shù)的基礎(chǔ)。

目前,研究人員認為,公司不應(yīng)該因為他們的研究而避免使用ECC內(nèi)存,因為一次ECCploit攻擊需要32分鐘到一周才能執(zhí)行,這意味著它沒有聽起來那么危險。

Rowhammer ECCploit攻擊屬于研究型。研究人員希望這一攻擊將影響供應(yīng)商未來設(shè)計和運輸硬件的方式。專家不希望看到惡意軟件在未來使用這種攻擊。

原作者:Catalin Cimpanu

聲明:本文由信息觀察網(wǎng)編撰。請注明本文來源、作者和鏈接。如有非法復(fù)制,本網(wǎng)站保留調(diào)查權(quán)。

1.《ECC內(nèi)存 ECC也不安全了?Rowhammer現(xiàn)在可繞過ECC內(nèi)存保護》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識,僅代表作者本人觀點,與本網(wǎng)站無關(guān),侵刪請聯(lián)系頁腳下方聯(lián)系方式。

2.《ECC內(nèi)存 ECC也不安全了?Rowhammer現(xiàn)在可繞過ECC內(nèi)存保護》僅供讀者參考,本網(wǎng)站未對該內(nèi)容進行證實,對其原創(chuàng)性、真實性、完整性、及時性不作任何保證。

3.文章轉(zhuǎn)載時請保留本站內(nèi)容來源地址,http://f99ss.com/guonei/793651.html