网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

行业资讯团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 新闻资讯 > 行业资讯 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

网络安全之DDR4抵御Rowhammer攻击防护措施有限

文章来源:重庆网络安全 发布时间:2020-03-13 00:46:20 围观次数:
分享到:

摘要:DDR4抵御RowhammerRowhammer攻击的防护仍然不足。当前方案适用于已知Rowhammer变体,但仍然有可能利用。新发现表明,内存位翻转可在许多设备上运行,包括Google,三星和OnePlus的流行智能手机。

  DDR4抵御RowhammerRowhammer攻击的防护仍然不足。当前方案适用于已知Rowhammer变体,但仍然有可能利用。新发现表明,内存位翻转可在许多设备上运行,包括Google,三星和OnePlus的流行智能手机。


Rowhammer风险


  这种攻击通过利用动态随机存取存储器(DRAM)中可用存储单元的紧密接近来起作用。


  通过对一行执行足够的读取和写入操作,可以将相邻数据位的值从1更改为0,反之亦然(位翻转)。当前攻击的一种变体最多可访问两个内存行(称为攻击者)。


  此更改可能导致拒绝服务条件,增加计算机特权,甚至允许劫持系统。随着时间的流逝,事实证明,Rowham

mer攻击是通过破坏Linux内核,破坏云隔离,根移动设备,控制Web浏览器,通过网络定位服务器应用程序或提取存储在RAM中的敏感信息来实现的。


  到目前为止,最好的防御方法称为“目标行刷新”(TRR),它消除了Rowhammer攻击的风险。但是由于技术保护,关于TRR如何工作以及每个供应商/制造商如何部署TRR的信息很少。


  VUSec(VU Amsterdam的系统和网络安全组织)的研究人员表示,与普遍的看法相反,TRR并不是单一的缓解机制。这是一个通用术语,用于在不同级别的硬件堆栈上定义多个解决方案,这意味着制造商已采用不同的方法来实现相同的结果。

blob.png

  目前,VUSec已测试了所有已知的Rowhammer变体,并测试了一批启用TRR的42个DDR4模块。结果没有发生位翻转,表明防御措施对已知攻击有效。来自不同供应商的DRAM芯片中有多种TRR实现方法,并且每个芯片的易受攻击单元以不同的方式分布。


TRRespass-Rowfuzzer


  在提供SoftMC(基于FPGA的基础架构)的苏黎世ETH研究人员的帮助下,VUSec对DRAM芯片进行了试验,并了解了其内部操作。


  实验表明,当熟悉缓解措施时,容易发生翻转。此外,他们还注意到,由于允许的行激活次数不同,DDR4芯片上的漏洞比DDR3上的漏洞更为严重(后者具有更高的漏洞数)。


  他们发现,当前的TRR跟踪攻击者仅能攻击有限数量的攻击线,其中两个是当前演示的攻击中使用最多的攻击线。


  缓解措施显然不能同时保留所有访问行的信息,因为这将需要大量额外的内存并且不会刷新所有受害者。

  因此,他们继续进行实验。通过对SoftMC的最新研究,VUSec创建了一个名为TRResspass的模糊工具,以识别现代系统上可识别TRR的RowHammer访问模式。


  尽管模糊测试是软件测试中的一种常见技术,但我们实现了第一个模糊器以触发DRAM中的Rowhammer变体。

  TRResspass是开源的,通过在DRAM中的各个位置重复选择随机行来工作。研究人员已经开发了一个更广泛的类别,他们称之为“多面Rowhammer”。

blob.png

  TRResspass恢复了启用TRR保护的42个内存模块中的13个的有效访问模式。


  他们强调,TRResspass引起位翻转的所有模块都至少受到两种锤击模式的影响。同样,模式从一个模块到另一个模块也有所不同。


  在13部智能手机的低功耗DDR4模块上使模糊器工作,使其成功找到了导致5种型号发生位翻转的Rowhammer模式:Google Pixel,Google Pixel 3,LG G7 ThinQ,OnePlus 7和Samsung Galaxy S10e(G970F/DS)。

blob.png

  尽管通过调整攻击没有提高效率,但是使用更复杂的模式利用漏洞产生了令人印象深刻的结果:


  获得内核许可所需的最长时间为3小时15分钟,而最短时间为2.3秒。他们能够在39分钟内从受信任的RSA-2048密钥伪造签名(在其他芯片上可能需要一分钟以上的时间)。


  只需一个内存模块即可绕过sudo权限检查,并且花费了54分钟。

blob.png

  在2019年11月,VUSec披露了新的Rowhammer攻击,但新的缓解措施实施起来并不容易,部署需要一些时间。


  最后,VUSec表示,没有完全可靠的解决方案来应对Rowhammer,诸如ECC之类的权宜之计或使用超过1倍的内存刷新率都没有效果。DDR4内存仍在Rowhammer的阴影中。


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:重庆网络安全公司 DDR4 Rowhammer 攻击防护措施

上一篇:网络钓鱼诈骗:攻击者利用“机器人客服”聊天引导受害者填写各种表格,窃取个人信息,信用卡号和银行帐户信息。
下一篇:提供免费建站服务的网站建设公司是否靠谱?

热门资讯

鼠标向下滚动