谷歌披露新型Rowhammer攻擊 可突破訪問多行內存地址上的內容

早在 2014 年,就有許多研究人員討論過影響當時主流的 DDR3 內存的 Rowhammer 漏洞。2015 年的時候,谷歌發布了一個可利用該漏洞的利用程序。可知通過對一個內存地址的多次訪問請求,將使得攻擊者能夠篡改其它內存地址中存儲的內容。更糟糕的是,由於該漏洞源於硅芯片中的電耦合現象,所以相關漏洞攻擊將能夠繞過基於軟件和硬件層面的防護。

1.jpg

DRAM 顆粒資料圖(來自:Samsung)

為堵上這一缺陷,許多 DRAM 製造商在自家芯片產品中部署了相應的邏輯檢測功能,以便在檢測到非法訪問時進行溯源和阻止。

然而現實是,即便市面上主流的 DRAM 芯片已經升級到了 DDR4,但攻擊者仍可通過 TRRespass 之類的手段來利用 Rowhammer 漏洞。

以谷歌最新披露的“半雙”(Half-double)技術為例,其危險程度比初始版本還要高得多。

此前只需通過重複訪問一個內存地址,即可訪問相鄰一行的 DRAM 地址。但谷歌現已證明,即使效力有所降低,他們還是成功地將非法地址訪問多加了一行。

如圖所示,研究人員先是嘗試多次訪問地址“A”,然後順利實現了對地址“B”的數十次訪問,接着又向地址“C”發起了攻擊。

2.jpg

谷歌希望促成跨行業合作,以封堵 Rowhammer 內存訪問漏洞。

谷歌解釋稱,Half-double 與 TRRespass 有很大的不同。舊攻擊利用了製造商在相關防禦上的盲點,而新手段直接砸到了軌基板底層的固有屬性。

考慮到電耦合(Electrical Coupling)與距離相關,隨着芯片製程的不斷發展,DRAM 的單元尺寸也會跟着縮小,導致 Rowhammer 攻擊的波及範圍也變得更廣(大於兩行的概念驗證也將是可行的)。

在最壞的情況下,惡意代碼或可藉此逃脫沙箱環境、甚至接管系統。為堵上這個大漏洞,谷歌正在與 JEDEC 等半導體行業的工貿組織和軟硬件研究人員展開密切合作,以尋求潛在的解決方案。

感興趣的朋友,可查閱谷歌發布的有關緩解技術的兩份文檔:

(1)《NEAR-TERM DRAM LEVEL ROWHAMMER MITIGATION》

(2)《SYSTEM LEVEL ROWHAMMER MITIGATION》

(0)
上一篇 2021-05-26 19:52
下一篇 2021-05-26 19:52

相关推荐