新的Rowhammer攻击技术可绕过DDR4记忆体的现有防御,成功率百分之百

苏黎世联邦理工学院COMSEC团队公布DRAM新漏洞CVE-2021-42114 ,能在40款来自三星、美光及SK海力士等业者生产的DRAM装置上、触发Rowhammer位元翻转现象,可能让恶意程式取得系统最高权限或绕过安全沙箱。

由苏黎世联邦理工学院(ETH Zurich)资讯科技暨电机工程系所组成的电脑安全团队COMSEC,本周揭露了一个存在于DRAM的新漏洞CVE-2021-42114,能够在所检验的所有的DRAM装置上、触发Rowhammer位元翻转现象。

锁定记忆体的Rowhammer攻击理论现身于2012年。记忆体是由数列的记忆元(Cell)所组成,当骇客锁定所要攻击的记忆体列时,只要重复造访隔壁列的记忆元,就会造成记忆体控制电路的电压波动,影响目标记忆体列,造成位元翻转现象,例如1变成0或0变成1,骇客只要依照需求持续变更记忆体内的位元,最终将能造成权限扩张。

研究人员说明,当人们在笔电上浏览网路,或是在手机上撰写讯息时,通常会想着只要安装了最新的软体更新、并部署防毒软体就能确保安全性,然而,当攻击行动出现在记忆体时,可能会让恶意程式取得系统最高权限或绕过安全沙箱。

在Rowhammer攻击理论出现后,记忆体产业部署了统称为「目标列刷新」(Target Row Refresh,TRR)的各式解决方案,其基本概念是设定记忆体列的阀值,并在存取频率超过该阀值时、刷新所侦测到的目标列,也一致于新一代的DDR4上部署TRR。

COMSEC去年曾与阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)的漏洞安全实验室VUSec Lab,以及高通共同发表一研究报告,开采记忆体上的CVE-2020-10255漏洞,并透过新的TRRespass工具来绕过TRR,当时它们检验了42款DRAM模组,以TRRespass成功攻陷了当中的13个,成功率为31%。而今,COMSEC开采了另一个新的CVE-2021-42114漏洞,打造名为Blacksmith的工具,而让针对40款DRAM模组的攻击达到100%的成功率。

最早的Rowhammer是利用目标记忆体列的隔壁两列来发动攻击,去年的TRRespass则是不断地在DRAM上的各个区域、随机存取不同列,来混淆TRR的判断,但上述都是采用固定的敲击频率。于是研究人员开始探索不均匀的敲击模式,并把这些模式输入Blacksmith模糊工具,以判断在不同装置上最适合的参数并产生最有效的模式。

而Blacksmith即在COMSEC团队所测试的40款DRAM装置上,成功触动所有装置的位元翻转。这40款DRAM涵盖了来自三星、美光及SK海力士等三大业者的产品,估计已占全球DRAM市场的94%。

COMSEC团队认为,对于现在的DDR4装置来说,触动位元翻转已经变得更容易了,由于坊间的DRAM装置显然无法更新,因此相信此一漏洞将会持续存在许多年,至于负责固态及半导体标准化的JEDEC固态技术协会为何没有修补,该团队亦不讳言地指出,要修补相关漏洞虽然很难,但并非不可能,也许是JEDEC内部的官僚主义令它变得更困难。

Blacksmith模糊工具已藉由GitHub开源,COMSEC也已拥有Blacksmith的早期FPGA版本,并正与Google合作,以将它整合到开源的FPGA Rowhammer测试平台上。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值