十次方首页 | 在线客服 |

浪潮服务器咨询:0755-26922157

| 帮助中心 | 关于我们

专注于超强算力浪潮服务器销售

当前位置: 十次方首页 IT新闻 行业动态 DDR4记忆体无法免疫于Rowhammer攻击

DDR4记忆体无法免疫于Rowhammer攻击

  阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)的漏洞安全实验室VUSec Lab在本周指出,记忆体制造商为了解决Rowhammer攻击而部署的缓解措施并不充分,他们发现了编号为CVE2020-10255的新一批漏洞,就算是在最新的DDR4记忆体上仍能发动Rowhammer攻击,而且这是整个记忆体产业的问题,也波及Google Pixel 3、OnePlus 7及Samsung G970F/DS等手机。


  研究人员先是在2012年发现了针对动态随机存取记忆体(DRAM)展开的Rowhammer攻击。记忆体是由数列的记忆元(Cell)所组成,当黑客锁定所要攻击的记忆体列时,只要重复造访隔壁列的记忆元,就会造成记忆体控制电路的电压波动,影响目标记忆体列,造成位元翻转现象,例如1变成0或0变成1,黑客只要依照需求持续变更记忆体内的位元,最终将能造成权限扩张。


DDR4记忆体无法免疫于Rowhammer攻击


  原本研究人员认为Rowhammer攻击,只存在于PC及服务器等效能较高的运算装置上,但随着手机运算效能的提升,阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)的漏洞安全实验室VUSec Lab在2016年,证实了该攻击同样适用于手机,在所测试的13款、27支Android手机中,成功开采了当中的18支手机,且即使是同样型号的Android手机,也可能因记忆体品牌的不同,而有不同的结果。


  为了防范Rowhammer攻击,记忆体产业部署了统称为「目标列刷新」( Target Row Refresh,TRR)的各式解决方案,其基本概念是设定记忆体列的阀值,并在存取频率超过该阀值时刷新所侦测到的目标列,也一致于新一代的DDR4上部署TRR。


  然而,VUSec Lab指出,已知的各种Rowhammer攻击手法,的确无法对部署TRR的DDR4造成影响,但他们发展了一个新的TRRespass工具,可以绕过业者的TTR修补,并成功攻陷了DDR4。


  这是因为现有的Rowhammer手法最多利用两列进行攻击,而TRRespass的作法,则是不断地在DRAM上的各个区域随机存取不同列,出现太多的攻击列令TTR不知所措,而再度成功造成了目标记忆体列的位元翻转现象。换句话说,只要增加攻击列的数量,TTR就可能会失效。


  VUSec Lab检验了42款DRAM模组,以TRRespass成功攻陷了当中的13个。VUSec Lab并未公布这些DRAM模组的品牌,因为该实验室认为这是整个记忆体产业的问题,相信前三大DRAM厂商也无法幸免于难。


  此外,VUSec Lab也以TRRespass测试了13款手机,成功开采了其中的5款,包括第一代的Google Pixel 、Google Pixel 3、LG G7 ThinQ、OnePlus 7与Samsung G970F/DS。


  VUSec Lab团队已透过GitHub公布了TRRsspass的程式码,并打算释出相关的Android程式,以让使用者测试自己的手机是否也面临Rowhammer攻击的风险。


十次方专注于浪潮服务器销售,正品保证,稳定可靠,超强算力,快速部署!

客服热线:0755-26922157 微信:18123621760

本文链接: https://www.10cifang.com/news/3802.html
D-Wave发表新一代量子运算云端服务Leap 2

相关文章


0评论

文章点评

深圳-浪潮服务器独家分销商

最新文章

热门文章

热门标签

评论回复