win7纯净版 Win10纯净版 Win8系统 最新win10下载 Win10 21h1 Win11 22H2 win10激活

您当前所在位置:首页 > IT资讯 > 微软

DDR4内存仍将遭受Rowhammer风险新方法绕过修复

时间:2020-03-13     来源:系统堂     游览量:

  DDR4内存仍将遭受Rowhammer风险新方法绕过修复 测试来自三星,美光和海力士的现代内存模块的学术研究人员发现,目前针对Rowhammer攻击的防护措施不足。

  当前的缓解解决方案对于已知的Rowhammer变种是有效的,但是攻击的可能性没有穷尽,仍然有可能被利用。

  新发现表明,内存位翻转可在许多设备上运行,包括来自Google,三星和OnePlus的流行智能手机。

  这种攻击通过利用动态随机存取存储器(DRAM)中可用存储单元的紧密接近来发挥作用。

  通过用足够的读写操作锤击一行,附近的数据位的值可以从一变为零,反之亦然(位翻转)。攻击的当前变体最多访问两个内存行(称为攻击者)。

  此修改可能导致拒绝服务情况,增加计算机特权,甚至允许劫持系统。

  通过破坏Linux内核,破坏云隔离,使移动设备生根,控制Web浏览器,通过网络定位服务器应用程序或提取存储在RAM中的敏感信息,已逐渐证明了Rowhammer攻击。

  迄今为止,最好的防御方法通常称为“目标行刷新”(TRR),它可以消除Rowhammer攻击的风险。

  但是,关于TRR,其工作方式以及每个供应商/制造商如何部署它的信息很少,因为他们需要保护专有技术。

  与普遍的看法相反,TRR并不是单一的缓解机制,VUSec(VU Amsterdam的系统和网络安全小组)的研究人员说。

  这是一个笼统的术语,它定义了不同级别的硬件堆栈上的多个解决方案,制造商采用了不同的途径来获得相同的结果。

  VUSec对所有已知的Rowhammer变体进行了测试,对一批启用TRR的42个DDR4模块进行了测试,发现没有发生位翻转,表明防御措施对已知攻击有效。

  VUSec发现,来自不同供应商的DRAM芯片中有多种实现TRR的方法,易受攻击的单元并没有以相同的方式分配给每个芯片。

  DDR4内存仍将遭受Rowhammer风险新方法绕过修复

  在提供SoftMC(基于FPGA的基础架构)的苏黎世联邦理工学院的研究人员的帮助下,VUSec能够试验DRAM芯片并了解内部操作。

  这表明他们在了解缓解措施后很容易翻转位。他们还注意到,由于允许的行激活次数不同,因此DDR4芯片上的漏洞比DDR3上的漏洞更严重,后者的漏洞激活数更高。

  他们发现,当前的TRR实现跟踪攻击者敲击的有限数量的攻击者行,其中两个是当前演示的攻击中使用最多的行。

  “缓解显然不能同时保留所有访问的行的信息,因为这将需要大量的额外内存,也无法刷新所有受害者”-VUSec

  因此,他们尝试使用更多的侵略者行。通过对SoftMC的试验获得的新见识,VUSec创建了一个名为TRResspass的模糊​​工具,“以识别现代系统上可识别TRR的RowHammer访问模式”。

  “虽然模糊测试是软件测试中的常用技术,但我们实现了第一个旨在触发DRAM中的Rowhammer损坏的模糊测试器”-VUSec

  TRResspass是开源的 ,通过在DRAM中的各个位置重复选择随机行来工作。从TRResspass产生的最初锤击模式开始,研究人员开发了更广泛的类别,他们称之为“多面Rowhammer”。

  VUSec在一篇描述其研究和结果的论文中说,他们的模糊器为启用TRR保护的42个内存模块中的13个恢复了有效的访问模式。

  他们强调,TRResspass引起的位翻转的所有模块都容易受到至少两种锤击模式的影响。同样,模式从一个模块到另一个模块也有所不同。

  使模糊器能够在13款智能手机的低功耗DDR4模块上工作,使其能够成功找到导致5种型号发生位翻转的Rowhammer模式:Google Pixel,Google Pixel 3,LG G7 ThinQ,OnePlus 7和Samsung Galaxy S10e(G970F / DS)。

  SPONSORED BY MELTINGPOT.COM

  Sponsored Video

  Watch to learn more

  SEE MORE

  尽管不通过调整攻击来提高效率,但使用更复杂的模式利用该漏洞却产生了令人印象深刻的结果。

  获得内核特权所需的最差时间是3小时15分钟,而最佳时间是2.3秒。

  他们能够在长达39分钟的时间内从受信任的RSA-2048密钥伪造签名(在其他芯片上,可能需要一分钟以上的时间)。

  仅使用一个内存模块就可以绕过sudo权限检查,大约要花54分钟的时间。

  VUSec发表了研究论文“ TRRespass:利用目标行刷新的许多方面 ”,提供了有关其发现和使用TRResspass获得的结果的广泛详细信息。

  他们于2019年11月向所有受影响的各方披露了新型的Rowhammer攻击,但新的缓解措施实施起来并不容易,并且需要花费一些时间来部署。现在将新方法跟踪为CVE2020-10255。

  英特尔的一份声明 说,VUSec的产品未在英特尔CPU中显示出漏洞,建议与内存芯片供应商联系以寻求适当的缓解措施。

  “启用纠错码(ECC)和/或使用大于1倍的内存刷新率可以减少这种和其他潜在的Rowhammer式攻击的敏感性”-英特尔

  引用以前的研究(1,2,3),VUSec说,没有可靠的解决方案,对Rowhammer旧硬件,而且“权宜之计解决方案,如使用ECC和加倍(甚至四倍)的刷新率已经被证明是无效的。” 他们在去年发表的研究中表明,ECC在针对此类攻击方面有其局限性。

  AMD还发表声明说,他们的“微处理器产品包括旨在满足行业标准DDR规格的内存控制器。”

上一篇:Google Chrome获取“默认为访客”模式以进行无状态浏览
下一篇:微软发布Windows10内部预览构建19582快环