偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

陰影!DDR4仍將遭受Rowhammer風(fēng)險

安全
當前的解決方案對于已知的Rowhammer變種是有效的,但是攻擊的可能性是無窮無盡的,仍然有可能被利用。

目前針對Rowhammer攻擊的防護措施依舊不足。

當前的解決方案對于已知的Rowhammer變種是有效的,但是攻擊的可能性是無窮無盡的,仍然有可能被利用。新發(fā)現(xiàn)表明,內(nèi)存位翻轉(zhuǎn)在很多設(shè)備上都有效,包括Google、三星和OnePlus的流行智能手機。

Rowhammer風(fēng)險持續(xù)存在

攻擊通過利用動態(tài)隨機存取存儲器(DRAM)中可用存儲單元的緊密接近來發(fā)揮作用。

通過對一行進行足夠的讀寫操作,相鄰數(shù)據(jù)位的值可以從1變?yōu)?,反之亦然(位翻轉(zhuǎn))。當前攻擊的變種最多訪問兩個內(nèi)存行(稱為攻擊者)。

這個改變可能導(dǎo)致拒絕服務(wù)情況、增加計算機特權(quán),甚至允許劫持系統(tǒng)。而隨著時間的推移,Rowhammer攻擊被證明是通過破壞Linux內(nèi)核,打破云隔離、根移動設(shè)備、控制Web瀏覽器,通過網(wǎng)絡(luò)定位服務(wù)器應(yīng)用程序或提取存儲在RAM中的敏感信息。

迄今為止,最好的防御方法稱為“目標行刷新”(TRR),它可以消除Rowhammer攻擊的風(fēng)險。但由于技術(shù)保護,關(guān)于TRR是如何工作的,以及每個供應(yīng)商/制造商是如何部署TRR的信息很少。

VUSec(VU Amsterdam的系統(tǒng)和網(wǎng)絡(luò)安全組織)的研究人員說,與普遍的看法相反,TRR并不是單一的緩解機制。這是一個籠統(tǒng)的術(shù)語,它定義了不同級別的硬件堆棧上的多個解決方案,也就是說制造商采用了不同的途徑來獲得相同的結(jié)果。

目前,VUSec對所有已知的Rowhammer變種進行了測試,對一批啟用TRR的42個DDR4模塊進行了測試,結(jié)果沒有發(fā)生位翻轉(zhuǎn),表明防御措施對已知攻擊有效。而不同供應(yīng)商的DRAM芯片中有多種TRR實現(xiàn)方法,而且每個芯片的易受攻擊單元的分布方式不同。

TRRespass-Rowfuzzer

在提供SoftMC(基于FPGA的基礎(chǔ)架構(gòu))的蘇黎世ETH研究人員的幫助下,VUSec試驗了DRAM芯片并了解其內(nèi)部操作。

實驗表明了,在熟悉緩解措施后很容易發(fā)生翻轉(zhuǎn)位。此外,他們還注意到,由于允許的行激活次數(shù)不同,DDR4芯片上的漏洞比DDR3上的漏洞更嚴重(后者的漏洞激活數(shù)更高)。

他們發(fā)現(xiàn),當前的TRR跟蹤攻擊者敲擊的有攻擊行數(shù)有限,其中兩個是當前演示的攻擊中使用最多的。

緩解措施顯然不能同時保留所有訪問行的信息,因為這將需要大量的額外內(nèi)存,也無法刷新所有受害者

因此,他們繼續(xù)試驗。通過對SoftMC的最新研究,VUSec創(chuàng)建了一個名為TRResspass的模糊工具,在現(xiàn)代系統(tǒng)上識別TRR感知的RowHammer訪問模式。

雖然模糊測試是軟件測試中的常用技術(shù),但我們實現(xiàn)了第一個用來觸發(fā)DRAM中的Rowhammer變種的模糊測試器

TRResspass是開源的,通過在DRAM中的各個位置重復(fù)選擇隨機行來工作。研究人員開發(fā)了更廣泛的類別,他們稱之為“多面Rowhammer”。

據(jù)了解,TRResspass在啟用TRR保護的情況下,為42個內(nèi)存模塊中的13個恢復(fù)了有效的訪問模式。

他們強調(diào),TRResspass引起位翻轉(zhuǎn)的所有模塊都容易受到至少兩種錘擊模式的影響。同樣,模式從一個模塊到另一個模塊也有所不同。

讓模糊測試器在13款智能手機中的低功耗DDR4模塊上工作,使它成功地在5種型號中找到導(dǎo)致位翻轉(zhuǎn)的Rowhammer模式:Google Pixel、Google Pixel 3、LG G7 ThinQ、OnePlus 7和Samsung Galaxy S10e(G970F/DS)。

盡管沒有通過調(diào)整攻擊來提高效率,但使用更復(fù)雜的模式利用該漏洞卻產(chǎn)生了令人印象深刻的結(jié)果:

獲得內(nèi)核權(quán)限所需的最長時間是3小時15分鐘,而最短時間是2.3秒。他們能夠在39分鐘內(nèi)從受信任的RSA-2048密鑰偽造簽名(在其他芯片上,可能需要一分鐘以上的時間)。

只需要用一個內(nèi)存模塊就可以繞過sudo權(quán)限檢查,并且花費了54分鐘。

2019年11月,VUSec披露了新型的Rowhammer攻擊,但新的緩解措施實施起來并不容易,并且需要花費一些時間來部署。

最后,VUSec表示,還沒有完全可靠的解決方案可以應(yīng)對Rowhammer,諸如ECC或使用大于1倍的內(nèi)存刷新率等權(quán)宜之計已經(jīng)沒有效果了。DDR4內(nèi)存仍在Rowhammer的陰影之下。

 

責任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2021-12-29 19:33:53

DDR5 DDR4內(nèi)存

2021-06-15 15:02:52

DDR4DDR5內(nèi)存

2023-10-19 08:47:24

DDR4DDR5

2023-03-17 07:44:24

IntelDDR4內(nèi)存

2022-03-17 16:16:32

DDR5DDR4軟件

2022-06-06 13:59:26

DDR4內(nèi)存參數(shù)

2012-07-04 10:00:04

16GB DDR4服務(wù)器內(nèi)存

2012-10-12 09:10:03

ARM服務(wù)器A15處理器

2011-08-12 09:17:03

iPhone手機竊聽越獄

2022-04-28 10:17:56

AMDDDR4內(nèi)存Zen 4

2018-07-10 09:15:48

服務(wù)器DIMM類型

2017-08-28 15:32:52

內(nèi)存DDR4DDR3

2018-09-27 11:05:16

UDIMMLRDIMMRDIMM

2010-09-27 08:25:57

2023-06-29 07:18:42

內(nèi)存DDR5內(nèi)

2022-04-07 09:50:07

DDR5內(nèi)存CPU

2018-05-16 14:59:16

內(nèi)存芯片數(shù)據(jù)中心

2023-07-17 07:11:24

DDR5內(nèi)存容量

2018-04-24 14:58:06

內(nèi)存降價漲價
點贊
收藏

51CTO技術(shù)棧公眾號