91精品国产手机在线-白筒袜嫩萝双腿之间乳白液体-青青操手机在线视频观看-日本中文字幕人妻日韩-日韩精品在线观看视频网站-天堂资源中文最新版在线一区-欧美专区一区二区三区-国产综合亚洲欧美在线-国产精品久久久久久福利69堂

Google 谷歌披露新型Rowhammer攻擊 可突破訪問多行內(nèi)存地址上的內(nèi)容

早在 2014 年,就有許多研究人員討論過影響當(dāng)時(shí)主流的 DDR3 內(nèi)存的 Rowhammer 漏洞 。2015 年的時(shí)候,谷歌發(fā)布了一個(gè)可利用該漏洞的利用程序 。可知通過對(duì)一個(gè)內(nèi)存地址的多次訪問請(qǐng)求,將使得攻擊者能夠篡改其它內(nèi)存地址中存儲(chǔ)的內(nèi)容 。更糟糕的是,由于該漏洞源于硅芯片中的電耦合現(xiàn)象,所以相關(guān)漏洞攻擊將能夠繞過基于軟件和硬件層面的防護(hù) 。
Google 谷歌披露新型Rowhammer攻擊 可突破訪問多行內(nèi)存地址上的內(nèi)容
文章圖片

DRAM 顆粒資料圖(來自:Samsung)
【Google|谷歌披露新型Rowhammer攻擊 可突破訪問多行內(nèi)存地址上的內(nèi)容】為堵上這一缺陷,許多 DRAM 制造商在自家芯片產(chǎn)品中部署了相應(yīng)的邏輯檢測(cè)功能,以便在檢測(cè)到非法訪問時(shí)進(jìn)行溯源和阻止 。
然而現(xiàn)實(shí)是,即便市面上主流的 DRAM 芯片已經(jīng)升級(jí)到了 DDR4,但攻擊者仍可通過 TRRespass 之類的手段來利用 Rowhammer 漏洞 。
以谷歌最新披露的“半雙”(Half-double)技術(shù)為例,其危險(xiǎn)程度比初始版本還要高得多 。
此前只需通過重復(fù)訪問一個(gè)內(nèi)存地址,即可訪問相鄰一行的 DRAM 地址 。但谷歌現(xiàn)已證明,即使效力有所降低,他們還是成功地將非法地址訪問多加了一行 。
如圖所示,研究人員先是嘗試多次訪問地址“A”,然后順利實(shí)現(xiàn)了對(duì)地址“B”的數(shù)十次訪問,接著又向地址“C”發(fā)起了攻擊 。
Google 谷歌披露新型Rowhammer攻擊 可突破訪問多行內(nèi)存地址上的內(nèi)容
文章圖片

谷歌希望促成跨行業(yè)合作,以封堵 Rowhammer 內(nèi)存訪問漏洞 。
谷歌解釋稱,Half-double 與 TRRespass 有很大的不同 。舊攻擊利用了制造商在相關(guān)防御上的盲點(diǎn),而新手段直接砸到了軌基板底層的固有屬性 。
考慮到電耦合(Electrical Coupling)與距離相關(guān),隨著芯片制程的不斷發(fā)展,DRAM 的單元尺寸也會(huì)跟著縮小,導(dǎo)致 Rowhammer 攻擊的波及范圍也變得更廣(大于兩行的概念驗(yàn)證也將是可行的) 。
在最壞的情況下,惡意代碼或可借此逃脫沙箱環(huán)境、甚至接管系統(tǒng) 。為堵上這個(gè)大漏洞,谷歌正在與 JEDEC 等半導(dǎo)體行業(yè)的工貿(mào)組織和軟硬件研究人員展開密切合作,以尋求潛在的解決方案 。
感興趣的朋友,可查閱谷歌發(fā)布的有關(guān)緩解技術(shù)的兩份文檔:

(1)《NEAR-TERM DRAM LEVEL ROWHAMMER MITIGATION》
(2)《SYSTEM LEVEL ROWHAMMER MITIGATION》

    推薦閱讀