谷歌的一组安全研究人员展示了Rowhammer漏洞的另一种变体,该漏洞针对的是越来越小的DRAM芯片,从而绕过了所有当前的缓解措施,使其成为对芯片安全的持久威胁。
这种被称为“半双”的新锤击技术依靠的是两个存储器行之间的弱耦合,这两个存储器行不是相邻的,而是在试图篡改存储在存储器中的数据并攻击系统时移除的一行。
研究人员指出:“与利用依赖制造商的防御盲点的TRRespass不同,Half-Double是底层硅衬底的固有属性。”
“这可能表明,Rowhammer的电耦合是一种距离属性,随着电池几何尺寸的缩小,它有效地变得更强、更长。大于2的距离是可以想象的。”
Rowhammer攻击类似于投机执行,两者都破坏了底层硬件提供的基本安全保证。在2014年发现,Rowhammer指一类DRAM漏洞,重复访问内存行(“侵略者”)可以诱导电子干扰足以翻转位存储在一个相邻行(“受害者”),从而允许不受信任的代码来摆脱沙箱和接管控制的系统。
谷歌Project Zero的研究人员在2015年阐述道:“(这种攻击)之所以奏效,是因为DRAM单元变得越来越小,彼此之间也越来越紧密。”他说:“随着DRAM生产将芯片功能缩小到更小的物理尺寸,以便在芯片上容纳更大的内存容量,阻止DRAM单元之间的电子交互变得更加困难。因此,访问内存中的一个位置会干扰邻近的位置,导致电荷渗入或流出邻近的细胞。”
虽然DRAM制造商部署了诸如目标行刷新(Target Row Refresh, TRR)等对策来阻止此类攻击,但这些缓解措施仅限于攻击者行相邻的两个区域,从而排除了两行距离的内存单元。不完善的保护意味着DDR4卡中的TRR防御可以被规避,以实施新的Rowhammer攻击,如TRRespass和SMASH。
距离二协助的Rowhammer -又名半双-现在加入名单。研究人员解释说:“给定A、B和C三个连续的行,我们能够通过引导大量访问A,以及少量(~几十)访问B来攻击C。”在这个新格局中,A是“远侵略者”,B是“近侵略者”,C是“受害者”。
谷歌表示,它目前正在与联合电子设备工程委员会(JEDEC)(一个独立的标准化机构和半导体工程贸易组织)以及其他行业合作伙伴合作,以确定Rowhammer利用的可能解决方案。
研究人员说:“为了评估[soc级]缓解的有效性,DRAM供应商应该测试不同的锤击距离,而不是只测试单个距离。”换句话说,在原始介质上敲击单行或两行三明治不会显示出这种效果。相反,需要敲打目标受害者一侧或两侧的成对行。”
极牛网精选文章《谷歌研究人员发现了一种新的Rowhammer攻击变体》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/14710.html