[情报] 现今的DDR4内存依然无法免疫于Rowhamme

楼主: hn9480412 (ilinker)   2020-03-17 09:52:11
研究:现今的DDR4内存依然无法免疫于Rowhammer攻击
文/陈晓莉 | 2020-03-13发表
阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)的漏洞安全实验室VUSec Lab在本周指出,内存制造商为了解决Rowhammer攻击而部署的缓解措施并不充份,他们发现了编号为CVE2020-10255的新一批漏洞,就算是在最新的DDR4内存上仍能发动Rowhammer攻击,而且这是整个内存产业的问题,也波及Google Pixel 3、OnePlus 7及Samsung G970F/DS等手机。
研究人员先是在2012年发现了针对动态随机存取内存(DRAM)展开的Rowhammer攻击。内存是由数列的记忆元(Cell)所组成,当骇客锁定所要攻击的内存列时,只要重复造访隔壁列的记忆元,就会造成内存控制电路的电压波动,影响目标内存列,造成位元翻转现象,例如1变成0或0变成1,骇客只要依照需求持续变更内存内的位元,最终将能造成权限扩张。
原本研究人员认为Rowhammer攻击,只存在于PC及服务器等效能较高的运算装置上,但随着手机运算效能的提升,阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)的漏洞安全实验室VUSec Lab在2016年,证实了该攻击同样适用于手机,在所测试的13款、27支Android手机中,成功开采了当中的18支手机,且即使是同样型号的Android手机,也可能因内存品牌的不同,而有不同的结果。
为了防范Rowhammer攻击,内存产业部署了统称为“目标列刷新”( Target Row Refresh,TRR)的各式解决方案,其基本概念是设定内存列的阀值,并在存取频率超过该阀值时刷新所侦测到的目标列,也一致于新一代的DDR4上部署TRR。
然而,VUSec Lab指出,已知的各种Rowhammer攻击手法,的确无法对部署TRR的DDR4造成影响,但他们发展了一个新的TRRespass工具,可以绕过业者的TTR修补,并成功攻陷了DDR4。
这是因为现有的Rowhammer手法最多利用两列进行攻击,而TRRespass的作法,则是不断地在DRAM上的各个区域随机存取不同列,出现太多的攻击列令TTR不知所措,而再度成功造成了目标内存列的位元翻转现象。换句话说,只要增加攻击列的数量,TTR就可能会失效。
VUSec Lab检验了42款DRAM模组,以TRRespass成功攻陷了当中的13个。VUSec Lab并未公布这些DRAM模组的品牌,因为该实验室认为这是整个内存产业的问题,相信前三大DRAM厂商也无法幸免于难。
此外,VUSec Lab也以TRRespass测试了13款手机,成功开采了其中的5款,包括第一代的Google Pixel 、Google Pixel 3、LG G7 ThinQ、OnePlus 7与Samsung G970F/DS。
VUSec Lab团队已透过GitHub公布了TRRsspass的程式码,并打算释出相关的Android程式,以让使用者测试自己的手机是否也面临Rowhammer攻击的风险。
https://ithome.com.tw/news/136322
作者: c52chungyuny (PiPiDa)   2020-07-19 00:32:00
Intel跟AMD差别就在于利润好几万还供不应求vs. 利润微薄供不应求

Links booklink

Contact Us: admin [ a t ] ucptt.com