Rowhammer攻击可绕过ECC内存保护
据报道,Rowhammer攻击可绕过DDR3的ECC内存保护,虽然攻击周期长,但也得引起安全重视
来自荷兰阿姆斯特丹Vrije大学的学者今天发表了一篇研究论文,描述了Rowhammer攻击的一种新变种。
对于不熟悉这个术语的读者简单来说,Rowhammer是利用现代存储卡中硬件设计缺陷的一类漏洞的统称。
默认情况下,存储卡将临时数据存储在名为单元的存储单元内,存储单元以网格的形式排列在多行的物理硅芯片上。
2014年,研究人员发现,通过一遍又一遍地重复读取存储在一行中的数据,他们可以创建一个电场,改变存储在附近存储器行上的数据,导致数据损坏或以恶意方式操纵数据。
在发现最初的Rowhammer攻击后的几年中,学者扩展了方法和开发场景,表明硬件制造商不能忽视他们的初始发现,因为攻击者在理论上可以使用它的方式有很多种:
- 他们展示了Rowhammer攻击如何改变存储在DDR3和DDR4存储卡上的数据
- 他们展示了如何通过JavaScript,通过网络进行Rowhammer攻击,而不一定是通过访问PC,物理或通过本地恶意软件
- 他们演示了一个通过Microsoft Edge浏览器接管Windows计算机的Rowhammer攻击
- 他们演示了一场Rowhammer攻击,该攻击接管了安装在云托管环境中的基于Linux的虚拟机
- 他们使用Rowhammer攻击获取Android智能手机的root权限
- 在第一次袭击事件披露后,他们绕过了Rowhammer的保护措施
- 他们展示了攻击者如何通过依赖本地GPU卡来提高Rowhammer攻击的效率
- 他们开发了一种通过网络数据包发起Rowhammer攻击的技术
- 他们开发了针对称为ION的Android内存子系统的Rowhammer攻击,这打破了操作系统和本地应用之间的隔离,允许数据被盗和整个设备控制
在今天发表的ECCploit研究表明,学术界提高了Rowhammer技术。他们说,这个绕过了ECC内存——硬件制造商所说的内存保护之一,可以帮助检测并预防过去的Rowhammer攻击。
ECC代表纠错码,是一种内存存储,包含作为具有高端RAM的控制机制,通常部署在昂贵的或任务关键型系统中。
ECC内存的工作原理是防止流氓位翻转,就像Rowhammer攻击造成的那样。令人惊讶的是,它并没有被开发用于处理Rowhammer。它最初是在90年代开发的,以防止由α粒子,中子或其他宇宙射线引起的位翻转,但是当Rowhammer出现时,它也被证明对它有效。
但是,经过数月的逆向工程设计ECC内存,Vrije大学团队发现这种保护机制有其局限性。
研究人员表示,他们发现ECC内存只能在它应该监视的内存段中一次检测并纠正一位翻转。
当在同一内存段中发生两个同时位翻转时,ECC内存不堪重负,在这些不常见的情况下,ECC内存会崩溃底层应用程序以避免数据损坏或安全性受损。
然而,Vrije研究人员表示他们已经发现,如果一个Rowhammer攻击导致三个同时位翻转,ECC内存不会崩溃,而是根本不会做出反应,从而导致完全绕过ECC保护。
好消息是,这不是令人担忧的事情。自从2014年曝光以来,Rowhammer的攻击从来都不是学术界探索的理论攻击。
Rowhammer攻击类似于Meltdown和Spectre CPU的缺陷。它们是从未在野使用的理论攻击,但它揭示了硬件中的主要设计缺陷,这些缺陷是我们大多数现代技术的基础。
目前,研究人员认为公司不应该因为他们的研究而避免使用ECC内存。ECCploit攻击需要32分钟甚至一周才能执行,这意味着它听起来并不像听起来那么危险。
Rowhammer ECCploit攻击是研究人员希望将影响供应商在未来如何设计和发布硬件的研究类型,并不期望出现在未来的恶意程序中。
评论2次
很前沿的攻击方式
学xi了 大佬可以的