Rowhammer攻击可绕过ECC内存保护

2018-11-23 09:13:35 2 1627

据报道,Rowhammer攻击可绕过DDR3的ECC内存保护,虽然攻击周期长,但也得引起安全重视





来自荷兰阿姆斯特丹Vrije大学的学者今天发表了一篇研究论文,描述了Rowhammer攻击的一种新变种。

对于不熟悉这个术语的读者简单来说,Rowhammer是利用现代存储卡中硬件设计缺陷的一类漏洞的统称。



默认情况下,存储卡将临时数据存储在名为单元的存储单元内,存储单元以网格的形式排列在多行的物理硅芯片上。

2014年,研究人员发现,通过一遍又一遍地重复读取存储在一行中的数据,他们可以创建一个电场,改变存储在附近存储器行上的数据,导致数据损坏或以恶意方式操纵数据。

在发现最初的Rowhammer攻击后的几年中,学者扩展了方法和开发场景,表明硬件制造商不能忽视他们的初始发现,因为攻击者在理论上可以使用它的方式有很多种:







在今天发表的ECCploit研究表明,学术界提高了Rowhammer技术。他们说,这个绕过了ECC内存——硬件制造商所说的内存保护之一,可以帮助检测并预防过去的Rowhammer攻击。

ECC代表纠错码,是一种内存存储,包含作为具有高端RAM的控制机制,通常部署在昂贵的或任务关键型系统中。


ECC内存的工作原理是防止流氓位翻转,就像Rowhammer攻击造成的那样。令人惊讶的是,它并没有被开发用于处理Rowhammer。它最初是在90年代开发的,以防止由α粒子,中子或其他宇宙射线引起的位翻转,但是当Rowhammer出现时,它也被证明对它有效。

但是,经过数月的逆向工程设计ECC内存,Vrije大学团队发现这种保护机制有其局限性。

研究人员表示,他们发现ECC内存只能在它应该监视的内存段中一次检测并纠正一位翻转。

当在同一内存段中发生两个同时位翻转时,ECC内存不堪重负,在这些不常见的情况下,ECC内存会崩溃底层应用程序以避免数据损坏或安全性受损。

然而,Vrije研究人员表示他们已经发现,如果一个Rowhammer攻击导致三个同时位翻转,ECC内存不会崩溃,而是根本不会做出反应,从而导致完全绕过ECC保护。

好消息是,这不是令人担忧的事情。自从2014年曝光以来,Rowhammer的攻击从来都不是学术界探索的理论攻击。

Rowhammer攻击类似于Meltdown和Spectre CPU的缺陷。它们是从未在野使用的理论攻击,但它揭示了硬件中的主要设计缺陷,这些缺陷是我们大多数现代技术的基础。

目前,研究人员认为公司不应该因为他们的研究而避免使用ECC内存。ECCploit攻击需要32分钟甚至一周才能执行,这意味着它听起来并不像听起来那么危险。

Rowhammer ECCploit攻击是研究人员希望将影响供应商在未来如何设计和发布硬件的研究类型,并不期望出现在未来的恶意程序中。

关于作者

D_D952761篇文章465篇回复

评论2次

要评论?请先  登录  或  注册