阴影!DDR4仍将遭受Rowhammer风险
【金融特辑】光大银行科技部DBA女神带你从0到1揭秘MGR
目前针对Rowhammer攻击的防护措施依旧不足。
当前的解决方案对于已知的Rowhammer变种是有效的,但是攻击的可能性是无穷无尽的,仍然有可能被利用。新发现表明,内存位翻转在很多设备上都有效,包括Google、三星和OnePlus的流行智能手机。
Rowhammer风险持续存在
攻击通过利用动态随机存取存储器(DRAM)中可用存储单元的紧密接近来发挥作用。
通过对一行进行足够的读写操作,相邻数据位的值可以从1变为0,反之亦然(位翻转)。当前攻击的变种最多访问两个内存行(称为攻击者)。
这个改变可能导致拒绝服务情况、增加计算机特权,甚至允许劫持系统。而随着时间的推移,Rowhammer攻击被证明是通过破坏Linux内核,打破云隔离、根移动设备、控制Web浏览器,通过网络定位服务器应用程序或提取存储在RAM中的敏感信息。
迄今为止,最好的防御方法称为“目标行刷新”(TRR),它可以消除Rowhammer攻击的风险。但由于技术保护,关于TRR是如何工作的,以及每个供应商/制造商是如何部署TRR的信息很少。
VUSec(VU Amsterdam的系统和网络安全组织)的研究人员说,与普遍的看法相反,TRR并不是单一的缓解机制。这是一个笼统的术语,它定义了不同级别的硬件堆栈上的多个解决方案,也就是说制造商采用了不同的途径来获得相同的结果。
目前,VUSec对所有已知的Rowhammer变种进行了测试,对一批启用TRR的42个DDR4模块进行了测试,结果没有发生位翻转,表明防御措施对已知攻击有效。而不同供应商的DRAM芯片中有多种TRR实现方法,而且每个芯片的易受攻击单元的分布方式不同。
TRRespass-Rowfuzzer
在提供SoftMC(基于FPGA的基础架构)的苏黎世ETH研究人员的帮助下,VUSec试验了DRAM芯片并了解其内部操作。
实验表明了,在熟悉缓解措施后很容易发生翻转位。此外,他们还注意到,由于允许的行激活次数不同,DDR4芯片上的漏洞比DDR3上的漏洞更严重(后者的漏洞激活数更高)。
他们发现,当前的TRR跟踪攻击者敲击的有攻击行数有限,其中两个是当前演示的攻击中使用最多的。
缓解措施显然不能同时保留所有访问行的信息,因为这将需要大量的额外内存,也无法刷新所有受害者
因此,他们继续试验。通过对SoftMC的最新研究,VUSec创建了一个名为TRResspass的模糊工具,在现代系统上识别TRR感知的RowHammer访问模式。
虽然模糊测试是软件测试中的常用技术,但我们实现了第一个用来触发DRAM中的Rowhammer变种的模糊测试器
TRResspass是开源的,通过在DRAM中的各个位置重复选择随机行来工作。研究人员开发了更广泛的类别,他们称之为“多面Rowhammer”。
据了解,TRResspass在启用TRR保护的情况下,为42个内存模块中的13个恢复了有效的访问模式。
他们强调,TRResspass引起位翻转的所有模块都容易受到至少两种锤击模式的影响。同样,模式从一个模块到另一个模块也有所不同。
让模糊测试器在13款智能手机中的低功耗DDR4模块上工作,使它成功地在5种型号中找到导致位翻转的Rowhammer模式:Google Pixel、Google Pixel 3、LG G7 ThinQ、OnePlus 7和Samsung Galaxy S10e(G970F/DS)。
尽管没有通过调整攻击来提高效率,但使用更复杂的模式利用该漏洞却产生了令人印象深刻的结果:
获得内核权限所需的最长时间是3小时15分钟,而最短时间是2.3秒。他们能够在39分钟内从受信任的RSA-2048密钥伪造签名(在其他芯片上,可能需要一分钟以上的时间)。
只需要用一个内存模块就可以绕过sudo权限检查,并且花费了54分钟。
2019年11月,VUSec披露了新型的Rowhammer攻击,但新的缓解措施实施起来并不容易,并且需要花费一些时间来部署。
最后,VUSec表示,还没有完全可靠的解决方案可以应对Rowhammer,诸如ECC或使用大于1倍的内存刷新率等权宜之计已经没有效果了。DDR4内存仍在Rowhammer的阴影之下。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
微软宣布成功破坏已感染了全球900万台PC的Necurs僵尸网络
【金融特辑】光大银行科技部DBA女神带你从0到1揭秘MGR 微软昨日宣布成功破坏了Necurs恶意软件的僵尸网络,该僵尸网络已感染了全球超过900万台计算机,并劫持了其大部分基础设施。 僵尸网络的取缔是来自35个国家/地区的国际警察和私人科技公司协调行动的成果。 此次取缔成功主要在于研究人员对Necurs恶意软件采用的域生成算法(DGA)的成功破解,该算法使恶意软件活动反复进行。 DGA从根本上说是一种定期生成新域名的技术,可帮助恶意软件背后攻击者不断切换C&C服务器的位置,并保持与受感染设备的不间断数字通信。 然后,我们能够准确地预测在未来25个月内创建的超过600万个独特域名。微软将这些域名报告给了他们在世界各国的注册管理机构,这样就可以阻止该网站成为连接基础设施僵尸网络的一部分。 此外,在法院命令的帮助下,微软还获得了美国基础设施Necurs僵尸网络的控制,攻击者利用僵尸网络传播恶意软件,进一步扩大感染设备数量。 通过控制现有网站并抑制注册新网站的能力,对僵尸网络的破坏威力巨大。 Necurs于2012年首次被发现,是世界上最多产的垃圾邮件僵尸网络之一,它通过银行恶意软件...
- 下一篇
网络安全二十年关键词统计,CISO的第二次角色转变
【金融特辑】光大银行科技部DBA女神带你从0到1揭秘MGR 安全转型研究基金会(Security Transformation Research Foundation)近日发布的网络安全内容关键词分析突显了网络安全语境在过去20年中的发展轨迹和重大趋势。 该基金会对安全咨询公司EY于2002-2018年期间进行的17个年度“ 全球信息安全调查报告” 进行了语义分析,得出了以下一些数据观点: 2010年是网络安全两个时代的分水岭 关键词变化和词频变化统计结果显示,2010年是一个分水岭,网络安全相关内容呈现“技术化和负面化”趋势: 从合规到威胁防御,云安全关注度进入第二个增长周期 截至2009年的“第一个十年”,网络安全关键词主要围绕风险和合规性,但是在接下来的十年中,这些考虑显然已经消退,被对威胁和事件的关注所取代: 在过去的20年中,业界对云安全的担忧急剧爆发,并在2010年、2011年和2012年达到高潮,然后对云安全的担忧逐渐消退成为“新常态”,但2019年开始,对云安全问题的关注开始进入第二轮增长周期: 在过去20年间,企业界和安全产业正在达成一种主流共识:网络安全不再仅仅是合...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7设置SWAP分区,小内存服务器的救世主
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- SpringBoot2整合Redis,开启缓存,提高访问速度
- MySQL8.0.19开启GTID主从同步CentOS8
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Docker使用Oracle官方镜像安装(12C,18C,19C)