Rowhammer会攻击ECC内存,包括DDR3内存,但研究人员认为DDR4也会受到影响。

泽兰大学的学者今天发表了一份研究报告,描述了一种新的罗哈默攻击变体。

对于不熟悉这个术语的读者来说,Rowhammer是一种漏洞,它利用了现代存储卡的硬件设计缺陷。

默认情况下,存储卡将临时数据存储在存储单元中,存储单元在多列物理芯片上以网格形式排列。

2014年,研究人员发现,通过重复读取存储在列中的数据,他们可以创建一个电场,这可能会改变存储在附近存储列中的数据,导致数据损坏或以恶意方式操纵数据。

在最初发现Rowhammer攻击后的几年里,学者们扩展了他们的方法和开发场景,这表明硬件制造商不能忽视他们最初的研究发现,因为从理论上讲,攻击者可以通过多种方式利用这个漏洞:

●他们展示了Rowhammer攻击如何改变DDR3和DDR4(或类似)存储卡上存储的数据;

●他们展示了Rowhammer如何通过Java和网络发起攻击,不一定是通过访问计算机、物理接触或通过本地恶意软件;

●他们演示了一个通过微软Edge浏览器控制Windows电脑的Rowhammer攻击;

●他们演示了一次Rowhammer攻击,该攻击控制安装在云托管环境中的基于Linux的虚拟机;

●他们利用Rowhammer攻击获取Android智能手机的Root权限;

●在公布了第一次攻击后,他们绕过了对罗哈默的保护措施;

●他们展示了攻击者如何通过依赖本地GPU来提高行锤攻击的效率;

●他们开发了一种通过网络数据包发动Rowhammer攻击的方法;

●他们针对Android内存子系统开发了一个名为ION的Rowhammer攻击,破坏了操作系统和本地应用之间的隔离,允许数据被盗,控制了整个设备。

在今天发表的研究报告(名为ECCploit)中,学者们通过另一种变体扩展了之前的rowmaham攻击模式。他们说这种方法会绕过ECC内存。(硬件厂商说这是内存保护的方式之一,可以监控和防止之前的Rowhammer攻击。)

纠错码是指纠错码,是高端随机存取存储器上的一种存储设备和控制机制,通常部署在昂贵或任务关键的系统中。

ECC内存的工作原理是防止位翻转,因为Rowhammer攻击也会造成位翻转。令人惊讶的是,ECC内存并不是为了对付Rowhammer而开发的。纠错码存储器最初是在20世纪90年代开发的,用于保护由α粒子、中子或其他宇宙射线引起的位翻转。但是当Rowhammer出现时,ECC内存也可以通过验证有效防止Rowhammer。

但泽兰大学团队花了几个月时间通过逆向工程设计ECC内存,发现这种保护机制也有局限性。

研究人员表示,他们发现ECC内存一次只能监控和纠正内存段中的位翻转。

当两个位同时在同一个内存段翻转时,ECC内存会不堪重负。在这些罕见的情况下,ECC内存将崩溃底层应用程序,以避免数据或安全损害。

然而,泽兰大学的研究人员表示,他们已经发现,如果一次行锤攻击同时导致三次位翻转,ECC不会崩溃,反而不会做出反应,这将导致攻击完全绕过ECC保护。

好消息是人们并不担心。自2014年被发现以来,罗哈默攻击从来就不是学术界要探讨的理论攻击。

行锤攻击类似于熔毁和幽灵CPU的缺陷,都是理论上的攻击,从来没有被广泛使用过。但它揭示了硬件的主要设计缺陷,而硬件是我们大多数现代技术的基础。

目前,研究人员认为,公司不应该因为他们的研究而避免使用ECC内存,因为一次ECCploit攻击需要32分钟到一周才能执行,这意味着它没有听起来那么危险。

Rowhammer ECCploit攻击属于研究型。研究人员希望这一攻击将影响供应商未来设计和运输硬件的方式。专家不希望看到恶意软件在未来使用这种攻击。

原作者:Catalin Cimpanu

声明:本文由信息观察网编撰。请注明本文来源、作者和链接。如有非法复制,本网站保留调查权。

1.《ECC内存 ECC也不安全了?Rowhammer现在可绕过ECC内存保护》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。

2.《ECC内存 ECC也不安全了?Rowhammer现在可绕过ECC内存保护》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。

3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/guonei/793651.html