APP下载

新的Rowhammer攻击技术可绕过DDR4内存的现有防御,成功率百分之百

消息来源:baojiabao.com 作者: 发布时间:2024-11-24

报价宝综合消息新的Rowhammer攻击技术可绕过DDR4内存的现有防御,成功率百分之百

情境示意图, photo by Moritz Mentges on unsplash

由苏黎世联邦理工学院(ETH Zurich)资讯科技暨电机工程系所组成的电脑安全团队COMSEC,本周揭露了一个存在于DRAM的新漏洞CVE-2021-42114 ,能够在所检验的所有的DRAM装置上、触发Rowhammer位元翻转现象。

锁定内存的Rowhammer攻击理论现身于2012年。内存是由数列的记忆元(Cell)所组成,当骇客锁定所要攻击的内存列时,只要重复造访隔壁列的记忆元,就会造成内存控制电路的电压波动,影响目标内存列,造成位元翻转现象,例如1变成0或0变成1,骇客只要依照需求持续变更内存内的位元,最终将能造成权限扩张。

研究人员说明,当人们在笔电上浏览网络,或是在手机上撰写讯息时,通常会想着只要安装了最新的软件更新、并部署防毒软件就能确保安全性,然而,当攻击行动出现在内存时,可能会让恶意程式取得系统最高权限或绕过安全沙箱。

在Rowhammer攻击理论出现后,内存产业部署了统称为“目标列刷新”(Target Row Refresh,TRR)的各式解决方案,其基本概念是设定内存列的阀值,并在存取频率超过该阀值时、刷新所侦测到的目标列,也一致于新一代的DDR4上部署TRR。

COMSEC去年曾与阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)的漏洞安全实验室VUSec Lab,以及高通共同发表一研究报告,开采内存上的CVE-2020-10255漏洞,并透过新的TRRespass工具来绕过TRR,当时它们检验了42款DRAM模组,以TRRespass成功攻陷了当中的13个,成功率为31%。而今,COMSEC开采了另一个新的CVE-2021-42114漏洞,打造名为Blacksmith的工具,而让针对40款DRAM模组的攻击达到100%的成功率。

最早的Rowhammer是利用目标内存列的隔壁两列来发动攻击,去年的TRRespass则是不断地在DRAM上的各个区域、随机存取不同列,来混淆TRR的判断,但上述都是采用固定的敲击频率。于是研究人员开始探索不均匀的敲击模式,并把这些模式输入Blacksmith模糊工具,以判断在不同装置上最适合的参数并产生最有效的模式。

而Blacksmith即在COMSEC团队所测试的40款DRAM装置上,成功触动所有装置的位元翻转。这40款DRAM涵盖了来自三星、美光及SK海力士等三大业者的产品,估计已占全球DRAM市场的94%。

COMSEC团队认为,对于现在的DDR4装置来说,触动位元翻转已经变得更容易了,由于坊间的DRAM装置显然无法更新,因此相信此一漏洞将会持续存在许多年,至于负责固态及半导体标准化的JEDEC固态技术协会为何没有修补,该团队亦不讳言地指出,要修补相关漏洞虽然很难,但并非不可能,也许是JEDEC内部的官僚主义令它变得更困难。

Blacksmith模糊工具已借由GitHub开源,COMSEC也已拥有Blacksmith的早期FPGA版本,并正与Google合作,以将它整合到开源的FPGA Rowhammer测试平台上。

2021-11-17 09:45:00

相关文章