网络安全研究人员已经证实了 Rowhammer 攻击的另一种变体,它会影响所有DRAM(动态随机存取存储器)内存芯片,绕过当前针对Rowhammer攻击部署的防御措施,从而危及设备的安全性。
该新技术被称为“铁匠”(CVE-2021-42114,CVSS 评分:9.0),旨在借助新型非均匀和基于频率的内存触发启用目标刷新率的 DRAM 芯片上的位翻转。
根据网络安全行业门户极牛网GEEKNB.COM的梳理,Rowhammer攻击最初于 2014 年被披露,通过利用一个基础的硬件漏洞,可以被滥用来改变或破坏内存内容,方法是利用 DRAM 的紧密排列的矩阵式存储单元架构重复访问某些行,导致大到足以引起相邻行中的电容器更快地泄漏电荷并翻转存储在与它们相邻的受害者行中的位的电干扰。
双面 Rowhammer 访问模式将受害者行夹在两个攻击者行之间,从而最大化受害者行中的位翻转。Google 研究人员在今年 5 月初建立的另一种方法称为Half-Double,利用两个内存行之间的弱耦合,这两个行不是直接相邻的,而是删除了一行来篡改存储在内存中的数据,原则上,甚至可以获得不受限制地访问系统。
为了阻止此类攻击,现代内存模块配备了称为目标行刷新 (TRR) 的专用内存防御机制,旨在检测频繁访问的攻击行并在其电荷泄漏导致数据之前刷新其邻居损坏,从而防止任何可能的位翻转。
然而,TRRespass、SMASH和 Half-Double等最近的研究已经确定,仅基于 TRR 的缓解措施不足以完全保护设备免受 Rowhammer 攻击。Blacksmith 是加入可以完全绕过 TRR 保护以激活启用 TRR 的 DDR4 设备上的位错误的方法列表的最新作品。
该方法涉及进行一系列实验以识别复杂的“非均匀”模式,其中不同数量的攻击者行以不同的频率、相位和幅度进行锤击,但仍可以绕过 TRR,研究发现至少一种模式触发了 Rowhammer来自三星、美光、SK 海力士和一家未具名制造商的 40 款 DDR4 设备的位错误。
也就是说,隧道尽头可能会有一丝曙光,随着 TRR 被 DDR5 DRAM 模块中称为“刷新管理”的新防线所取代,这种机制跟踪银行中的激活并发出选择性一旦达到阈值,就会刷新到高度激活的行。
谷歌的开源团队表示,DRAM 制造的趋势是使芯片更密集,以在相同尺寸下封装更多内存,这不可避免地导致内存单元之间的相互依赖性增加,使 Rowhammer 成为一个持续存在的问题。
极牛网精选文章《新型铁匠攻击可以绕过现有防御措施,影响数十款DDR4内存》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/17005.html