自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

陰影!DDR4仍將遭受Rowhammer風(fēng)險(xiǎn)

安全
當(dāng)前的解決方案對(duì)于已知的Rowhammer變種是有效的,但是攻擊的可能性是無(wú)窮無(wú)盡的,仍然有可能被利用。

目前針對(duì)Rowhammer攻擊的防護(hù)措施依舊不足。

當(dāng)前的解決方案對(duì)于已知的Rowhammer變種是有效的,但是攻擊的可能性是無(wú)窮無(wú)盡的,仍然有可能被利用。新發(fā)現(xiàn)表明,內(nèi)存位翻轉(zhuǎn)在很多設(shè)備上都有效,包括Google、三星和OnePlus的流行智能手機(jī)。

Rowhammer風(fēng)險(xiǎn)持續(xù)存在

攻擊通過(guò)利用動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器(DRAM)中可用存儲(chǔ)單元的緊密接近來(lái)發(fā)揮作用。

通過(guò)對(duì)一行進(jìn)行足夠的讀寫操作,相鄰數(shù)據(jù)位的值可以從1變?yōu)?,反之亦然(位翻轉(zhuǎn))。當(dāng)前攻擊的變種最多訪問(wèn)兩個(gè)內(nèi)存行(稱為攻擊者)。

這個(gè)改變可能導(dǎo)致拒絕服務(wù)情況、增加計(jì)算機(jī)特權(quán),甚至允許劫持系統(tǒng)。而隨著時(shí)間的推移,Rowhammer攻擊被證明是通過(guò)破壞Linux內(nèi)核,打破云隔離、根移動(dòng)設(shè)備、控制Web瀏覽器,通過(guò)網(wǎng)絡(luò)定位服務(wù)器應(yīng)用程序或提取存儲(chǔ)在RAM中的敏感信息。

迄今為止,最好的防御方法稱為“目標(biāo)行刷新”(TRR),它可以消除Rowhammer攻擊的風(fēng)險(xiǎn)。但由于技術(shù)保護(hù),關(guān)于TRR是如何工作的,以及每個(gè)供應(yīng)商/制造商是如何部署TRR的信息很少。

VUSec(VU Amsterdam的系統(tǒng)和網(wǎng)絡(luò)安全組織)的研究人員說(shuō),與普遍的看法相反,TRR并不是單一的緩解機(jī)制。這是一個(gè)籠統(tǒng)的術(shù)語(yǔ),它定義了不同級(jí)別的硬件堆棧上的多個(gè)解決方案,也就是說(shuō)制造商采用了不同的途徑來(lái)獲得相同的結(jié)果。

目前,VUSec對(duì)所有已知的Rowhammer變種進(jìn)行了測(cè)試,對(duì)一批啟用TRR的42個(gè)DDR4模塊進(jìn)行了測(cè)試,結(jié)果沒(méi)有發(fā)生位翻轉(zhuǎn),表明防御措施對(duì)已知攻擊有效。而不同供應(yīng)商的DRAM芯片中有多種TRR實(shí)現(xiàn)方法,而且每個(gè)芯片的易受攻擊單元的分布方式不同。

TRRespass-Rowfuzzer

在提供SoftMC(基于FPGA的基礎(chǔ)架構(gòu))的蘇黎世ETH研究人員的幫助下,VUSec試驗(yàn)了DRAM芯片并了解其內(nèi)部操作。

實(shí)驗(yàn)表明了,在熟悉緩解措施后很容易發(fā)生翻轉(zhuǎn)位。此外,他們還注意到,由于允許的行激活次數(shù)不同,DDR4芯片上的漏洞比DDR3上的漏洞更嚴(yán)重(后者的漏洞激活數(shù)更高)。

他們發(fā)現(xiàn),當(dāng)前的TRR跟蹤攻擊者敲擊的有攻擊行數(shù)有限,其中兩個(gè)是當(dāng)前演示的攻擊中使用最多的。

緩解措施顯然不能同時(shí)保留所有訪問(wèn)行的信息,因?yàn)檫@將需要大量的額外內(nèi)存,也無(wú)法刷新所有受害者

因此,他們繼續(xù)試驗(yàn)。通過(guò)對(duì)SoftMC的最新研究,VUSec創(chuàng)建了一個(gè)名為TRResspass的模糊工具,在現(xiàn)代系統(tǒng)上識(shí)別TRR感知的RowHammer訪問(wèn)模式。

雖然模糊測(cè)試是軟件測(cè)試中的常用技術(shù),但我們實(shí)現(xiàn)了第一個(gè)用來(lái)觸發(fā)DRAM中的Rowhammer變種的模糊測(cè)試器

TRResspass是開源的,通過(guò)在DRAM中的各個(gè)位置重復(fù)選擇隨機(jī)行來(lái)工作。研究人員開發(fā)了更廣泛的類別,他們稱之為“多面Rowhammer”。

據(jù)了解,TRResspass在啟用TRR保護(hù)的情況下,為42個(gè)內(nèi)存模塊中的13個(gè)恢復(fù)了有效的訪問(wèn)模式。

他們強(qiáng)調(diào),TRResspass引起位翻轉(zhuǎn)的所有模塊都容易受到至少兩種錘擊模式的影響。同樣,模式從一個(gè)模塊到另一個(gè)模塊也有所不同。

讓模糊測(cè)試器在13款智能手機(jī)中的低功耗DDR4模塊上工作,使它成功地在5種型號(hào)中找到導(dǎo)致位翻轉(zhuǎn)的Rowhammer模式:Google Pixel、Google Pixel 3、LG G7 ThinQ、OnePlus 7和Samsung Galaxy S10e(G970F/DS)。

盡管沒(méi)有通過(guò)調(diào)整攻擊來(lái)提高效率,但使用更復(fù)雜的模式利用該漏洞卻產(chǎn)生了令人印象深刻的結(jié)果:

獲得內(nèi)核權(quán)限所需的最長(zhǎng)時(shí)間是3小時(shí)15分鐘,而最短時(shí)間是2.3秒。他們能夠在39分鐘內(nèi)從受信任的RSA-2048密鑰偽造簽名(在其他芯片上,可能需要一分鐘以上的時(shí)間)。

只需要用一個(gè)內(nèi)存模塊就可以繞過(guò)sudo權(quán)限檢查,并且花費(fèi)了54分鐘。

2019年11月,VUSec披露了新型的Rowhammer攻擊,但新的緩解措施實(shí)施起來(lái)并不容易,并且需要花費(fèi)一些時(shí)間來(lái)部署。

最后,VUSec表示,還沒(méi)有完全可靠的解決方案可以應(yīng)對(duì)Rowhammer,諸如ECC或使用大于1倍的內(nèi)存刷新率等權(quán)宜之計(jì)已經(jīng)沒(méi)有效果了。DDR4內(nèi)存仍在Rowhammer的陰影之下。

 

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2021-12-29 19:33:53

DDR5 DDR4內(nèi)存

2021-06-15 15:02:52

DDR4DDR5內(nèi)存

2023-10-19 08:47:24

DDR4DDR5

2023-03-17 07:44:24

IntelDDR4內(nèi)存

2022-03-17 16:16:32

DDR5DDR4軟件

2022-06-06 13:59:26

DDR4內(nèi)存參數(shù)

2012-07-04 10:00:04

16GB DDR4服務(wù)器內(nèi)存

2012-10-12 09:10:03

ARM服務(wù)器A15處理器

2022-04-28 10:17:56

AMDDDR4內(nèi)存Zen 4

2018-07-10 09:15:48

服務(wù)器DIMM類型

2011-08-12 09:17:03

iPhone手機(jī)竊聽越獄

2017-08-28 15:32:52

內(nèi)存DDR4DDR3

2018-09-27 11:05:16

UDIMMLRDIMMRDIMM

2023-06-29 07:18:42

內(nèi)存DDR5內(nèi)

2022-04-07 09:50:07

DDR5內(nèi)存CPU

2010-09-27 08:25:57

2018-05-16 14:59:16

內(nèi)存芯片數(shù)據(jù)中心

2017-06-26 09:36:53

AMDCPU處理器

2023-07-17 07:11:24

DDR5內(nèi)存容量
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)