Google 谷歌披露新型Rowhammer攻擊 可突破訪問多行內(nèi)存地址上的內(nèi)容
早在 2014 年,就有許多研究人員討論過影響當(dāng)時(shí)主流的 DDR3 內(nèi)存的 Rowhammer 漏洞 。2015 年的時(shí)候,谷歌發(fā)布了一個(gè)可利用該漏洞的利用程序 。可知通過對(duì)一個(gè)內(nèi)存地址的多次訪問請(qǐng)求,將使得攻擊者能夠篡改其它內(nèi)存地址中存儲(chǔ)的內(nèi)容 。更糟糕的是,由于該漏洞源于硅芯片中的電耦合現(xiàn)象,所以相關(guān)漏洞攻擊將能夠繞過基于軟件和硬件層面的防護(hù) 。
文章圖片
DRAM 顆粒資料圖(來自:Samsung)
【Google|谷歌披露新型Rowhammer攻擊 可突破訪問多行內(nèi)存地址上的內(nèi)容】為堵上這一缺陷,許多 DRAM 制造商在自家芯片產(chǎn)品中部署了相應(yīng)的邏輯檢測(cè)功能,以便在檢測(cè)到非法訪問時(shí)進(jìn)行溯源和阻止 。
然而現(xiàn)實(shí)是,即便市面上主流的 DRAM 芯片已經(jīng)升級(jí)到了 DDR4,但攻擊者仍可通過 TRRespass 之類的手段來利用 Rowhammer 漏洞 。
以谷歌最新披露的“半雙”(Half-double)技術(shù)為例,其危險(xiǎn)程度比初始版本還要高得多 。
此前只需通過重復(fù)訪問一個(gè)內(nèi)存地址,即可訪問相鄰一行的 DRAM 地址 。但谷歌現(xiàn)已證明,即使效力有所降低,他們還是成功地將非法地址訪問多加了一行 。
如圖所示,研究人員先是嘗試多次訪問地址“A”,然后順利實(shí)現(xiàn)了對(duì)地址“B”的數(shù)十次訪問,接著又向地址“C”發(fā)起了攻擊 。
文章圖片
谷歌希望促成跨行業(yè)合作,以封堵 Rowhammer 內(nèi)存訪問漏洞 。
谷歌解釋稱,Half-double 與 TRRespass 有很大的不同 。舊攻擊利用了制造商在相關(guān)防御上的盲點(diǎn),而新手段直接砸到了軌基板底層的固有屬性 。
考慮到電耦合(Electrical Coupling)與距離相關(guān),隨著芯片制程的不斷發(fā)展,DRAM 的單元尺寸也會(huì)跟著縮小,導(dǎo)致 Rowhammer 攻擊的波及范圍也變得更廣(大于兩行的概念驗(yàn)證也將是可行的) 。
在最壞的情況下,惡意代碼或可借此逃脫沙箱環(huán)境、甚至接管系統(tǒng) 。為堵上這個(gè)大漏洞,谷歌正在與 JEDEC 等半導(dǎo)體行業(yè)的工貿(mào)組織和軟硬件研究人員展開密切合作,以尋求潛在的解決方案 。
感興趣的朋友,可查閱谷歌發(fā)布的有關(guān)緩解技術(shù)的兩份文檔:
(1)《NEAR-TERM DRAM LEVEL ROWHAMMER MITIGATION》
(2)《SYSTEM LEVEL ROWHAMMER MITIGATION》
推薦閱讀
- 金星 谷歌與哈佛發(fā)布首個(gè)大規(guī)模人腦“地圖”,包含1.3億個(gè)突觸
- Google Google人工智能倫理部門動(dòng)蕩不安 已引起外部監(jiān)管機(jī)構(gòu)關(guān)注
- Huawei 華為正式發(fā)布HarmonyOS操作系統(tǒng) 央視:打破了蘋果、谷歌的壟斷
- Google Google擬加強(qiáng)Android用戶隱私保護(hù)并與蘋果抗衡
- Google 蘋果聯(lián)合創(chuàng)始人沃茲尼亞克在起訴YouTube的官司中敗訴
- Google 前SiriusXM首席產(chǎn)品與技術(shù)官將帶領(lǐng)谷歌地理產(chǎn)品團(tuán)隊(duì)
- Google 神秘賣家在eBay上銷售Google Pixel Muskie原型機(jī)
- Google YouTube稱其在過去12個(gè)月中向音樂行業(yè)支付了40億美元的費(fèi)用
- Google 比特幣、以太幣大熱 Google解除三年前禁令:允許交易所、錢包做廣告
- Google Android手機(jī)即將可以投屏應(yīng)用到Chromebook了
