自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

新型內(nèi)存攻擊,專治制程提高的芯片

新聞 應(yīng)用安全
研究人員發(fā)現(xiàn)了一種“半雙工”的新型Rowhammer攻擊技術(shù)(下文簡(jiǎn)稱“R攻擊”),它可以通過(guò)操縱計(jì)算機(jī)內(nèi)存芯片DRAM (動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器)中的電荷來(lái)破壞或泄露數(shù)據(jù)。

 本文經(jīng)AI新媒體量子位(公眾號(hào)ID:QbitAI)授權(quán)轉(zhuǎn)載,轉(zhuǎn)載請(qǐng)聯(lián)系出處。

大家肯定都知道,最近芯片的制程可謂越來(lái)越棒了,當(dāng)前全球半導(dǎo)體最先進(jìn)的制程已經(jīng)發(fā)展到5nm了。

但是隨著芯片制程技術(shù)的提高,內(nèi)存的漏電問(wèn)題更加嚴(yán)重,這有可能導(dǎo)致比特翻轉(zhuǎn),數(shù)據(jù)泄露,會(huì)進(jìn)一步影響整個(gè)器件和系統(tǒng)的性質(zhì)。

很多原先只存在于理論上的攻擊方法,如今在現(xiàn)實(shí)中也確確實(shí)實(shí)地發(fā)生了。

[[404511]]

這不,最近,谷歌又發(fā)現(xiàn)了一個(gè)大bug。

研究人員發(fā)現(xiàn)了一種“半雙工”的新型Rowhammer攻擊技術(shù)(下文簡(jiǎn)稱“R攻擊”),它可以通過(guò)操縱計(jì)算機(jī)內(nèi)存芯片DRAM (動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器)中的電荷來(lái)破壞或泄露數(shù)據(jù)。

新型內(nèi)存攻擊,專治制程提高的芯片

提到這種R攻擊的問(wèn)題,還得從技術(shù)上說(shuō)起。

R攻擊技術(shù)原理

其實(shí),2014年的一篇論文就在當(dāng)時(shí)主流的DDR3內(nèi)存中就首次討論了R攻擊的可能性。

第二年,Google的project zero便針對(duì)R攻擊,發(fā)布了一個(gè)實(shí)質(zhì)性的工作漏洞。

作為回應(yīng),DRAM的制造商在芯片中加入了新的邏輯,可以跟蹤頻繁訪問(wèn)的地址,并在必要時(shí)進(jìn)行消除。

后來(lái)隨著 DDR4 被廣泛采用,因?yàn)檫@些器件都有內(nèi)置的防御機(jī)制,所以R攻擊的問(wèn)題似乎已經(jīng)解決了。

但在 2020 年,研究人員開(kāi)發(fā)了一種名叫TRRespass工具,展示了如何通過(guò)分發(fā)訪問(wèn),來(lái)攻破防御,證明了R攻擊技術(shù)仍然可行。

今年,研究人員又開(kāi)發(fā)了一種新的名叫SMASH的攻擊,進(jìn)一步演示了如何利用JavaScript進(jìn)行攻擊,而不需要調(diào)用緩存的原語(yǔ)句。

看來(lái)問(wèn)題越來(lái)越大了。

[[404513]]

既然R攻擊技術(shù)如此神通廣大,不容小覷,那讓我們來(lái)看看它的原理具體是什么?

R攻擊是一種針對(duì)DRAM漏洞的攻擊技術(shù)。

通過(guò)它重復(fù)訪問(wèn)一個(gè)地址時(shí),可能會(huì)篡改存儲(chǔ)在其他地址上的數(shù)據(jù),當(dāng)一個(gè)DRAM行被反復(fù)訪問(wèn)時(shí),在相鄰的兩行會(huì)發(fā)生“比特翻轉(zhuǎn)”。

具體來(lái)說(shuō)就是:

在攻擊時(shí),黑客在DRAM晶體管的“行”上反復(fù)運(yùn)行相同的程序,以攻擊該行,直到它把電泄漏到相鄰的行。

這種泄漏可以將下一排晶體管中的一個(gè)比特從1翻轉(zhuǎn)為0,或者從0翻轉(zhuǎn)為1。

由于被攻擊的單元格的值發(fā)生了變化,它導(dǎo)致相鄰行的數(shù)據(jù)也發(fā)生變化。

這意味著在理論上,攻擊者可以改變內(nèi)存中任何比特的值,通過(guò)翻轉(zhuǎn)足夠多的比特,攻擊者甚至可以操縱目標(biāo)系統(tǒng)。

那為什么今年這種技術(shù)又爆火了呢?這是因?yàn)橛钟辛艘恍┬伦兓?/p>

目前的R攻擊技術(shù)主要采用了“半雙工”技術(shù)。

此前通過(guò)重復(fù)訪問(wèn)一個(gè)內(nèi)存地址,只可以訪問(wèn)相鄰行的 DRAM 地址。

但現(xiàn)在,谷歌已經(jīng)證明:

R攻擊已經(jīng)可以成功傳播到相鄰行以外的行,雖然效率還不是很高。

這種情況說(shuō)明,攻擊某一行所產(chǎn)生的“漣漪效應(yīng)”會(huì)特別大,最終會(huì)帶來(lái)整個(gè)系統(tǒng)的崩潰。

新型內(nèi)存攻擊,專治制程提高的芯片

說(shuō)到“半雙工”,再來(lái)看看“半雙工”的過(guò)程是什么?

研究人員先是嘗試多次訪問(wèn)地址“A”,然后順利實(shí)現(xiàn)了對(duì)地址“B”的數(shù)十次訪問(wèn),接著又向地址“C”發(fā)起了攻擊。

這種技術(shù)在晶體管的“行”相距較遠(yuǎn)的舊一代DRAM中并無(wú)作用。

但是,由于摩爾定律將晶體管變得更加緊密,所以這種“半雙工”的R攻擊風(fēng)險(xiǎn)正在增加。

正是因?yàn)檫@一代的DRAM制程不斷提高,所以內(nèi)存行之間的距離也在減少,使其更容易發(fā)生漏洞,觸發(fā)“比特翻轉(zhuǎn)”。

網(wǎng)友:這種攻擊到底現(xiàn)不現(xiàn)實(shí)?

有網(wǎng)友表示:

這種攻擊利用了寫(xiě)入新數(shù)據(jù)時(shí),DRAM單元中翻轉(zhuǎn)的電磁特性。但是這種攻擊僅在學(xué)術(shù)環(huán)境中有,從未在現(xiàn)實(shí)世界中使用過(guò)。

新型內(nèi)存攻擊,專治制程提高的芯片

但也有網(wǎng)友表示這并不是只在學(xué)術(shù)環(huán)境里運(yùn)行,并給出了實(shí)例。

新型內(nèi)存攻擊,專治制程提高的芯片

看來(lái)這項(xiàng)攻擊的確具有現(xiàn)實(shí)意義,不可不防?。?/p>

谷歌:正在和JEDEC尋求解決

這并不是R攻擊第一次似乎得到解決,然后又忽然跳水。

阿姆斯特丹自由大學(xué)的研究人員在過(guò)去的18個(gè)月中多次強(qiáng)調(diào):

目前的芯片防御系統(tǒng)可以抵御傳統(tǒng)的R攻擊。

但是,存儲(chǔ)芯片的制程提高可能會(huì)帶來(lái)R攻擊的新風(fēng)險(xiǎn)。

在最壞的情況下,惡意代碼有可能通過(guò)這種攻擊逃脫沙箱環(huán)境,甚至接管系統(tǒng)。

對(duì)此,谷歌表示:

谷歌正在和獨(dú)立的半導(dǎo)體工程貿(mào)易組織JEDEC以及半導(dǎo)體行業(yè)的幾家公司合作,尋找“R攻擊的可能解決方案”,并鼓勵(lì)其他專家加入一起努力,因?yàn)檫@個(gè)挑戰(zhàn)對(duì)整個(gè)行業(yè)都有巨大影響。

的確啊,雖然現(xiàn)在這些黑客技術(shù)需要技巧,甚至一些運(yùn)氣才能實(shí)現(xiàn)有針對(duì)性的攻擊。

但因?yàn)榛旧犀F(xiàn)在所有計(jì)算設(shè)備都存在潛在的R攻擊可能,所以尋求解決方案還是迫在眉睫的。

目前,JEDEC已經(jīng)發(fā)布了兩項(xiàng)權(quán)宜之計(jì)(JEP 300-1和JEP 301-1),向廣大用戶進(jìn)行了提醒。

希望會(huì)有實(shí)實(shí)在在的效果吧。

不知道下次R攻擊會(huì)不會(huì)再起風(fēng)云呢?

 

 

責(zé)任編輯:張燕妮 來(lái)源: 量子位
相關(guān)推薦

2020-12-30 09:27:06

黑客網(wǎng)絡(luò)攻擊惡意代碼

2014-08-20 09:44:57

2010-09-07 14:49:36

2014-06-23 10:12:15

2014-11-26 16:50:37

2021-01-22 15:27:22

5nm芯片芯片制程廠商

2012-04-12 09:15:12

蘋(píng)果

2022-03-18 11:47:16

惡意軟件Alexa攻擊漏洞

2016-10-12 16:16:48

存儲(chǔ)技術(shù)私有云私有云性能

2010-08-31 13:05:25

2021-04-09 08:11:30

網(wǎng)絡(luò)釣魚(yú)攻擊eSentire

2023-10-28 15:30:57

2016-12-26 16:46:12

2024-01-25 12:54:47

2013-04-03 10:22:27

IBM芯片技術(shù)

2024-08-08 16:23:06

2014-08-01 10:37:08

2015-12-17 11:44:28

2009-06-17 10:05:58

2021-03-19 08:54:02

芯片Morpheus漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)