Google|谷歌披露新型Rowhammer攻击 可突破访问多行内存地址上的内容
早在 2014 年 , 就有许多研究人员讨论过影响当时主流的 DDR3 内存的 Rowhammer 漏洞 。2015 年的时候 , 谷歌发布了一个可利用该漏洞的利用程序 。可知通过对一个内存地址的多次访问请求 , 将使得攻击者能够篡改其它内存地址中存储的内容 。更糟糕的是 , 由于该漏洞源于硅芯片中的电耦合现象 , 所以相关漏洞攻击将能够绕过基于软件和硬件层面的防护 。
文章图片
DRAM 颗粒资料图(来自:Samsung)
为堵上这一缺陷 , 许多 DRAM 制造商在自家芯片产品中部署了相应的逻辑检测功能 , 以便在检测到非法访问时进行溯源和阻止 。
然而现实是 , 即便市面上主流的 DRAM 芯片已经升级到了 DDR4 , 但攻击者仍可通过 TRRespass 之类的手段来利用 Rowhammer 漏洞 。
以谷歌最新披露的“半双”(Half-double)技术为例 , 其危险程度比初始版本还要高得多 。
此前只需通过重复访问一个内存地址 , 即可访问相邻一行的 DRAM 地址 。但谷歌现已证明 , 即使效力有所降低 , 他们还是成功地将非法地址访问多加了一行 。
如图所示 , 研究人员先是尝试多次访问地址“A” , 然后顺利实现了对地址“B”的数十次访问 , 接着又向地址“C”发起了攻击 。
文章图片
谷歌希望促成跨行业合作 , 以封堵 Rowhammer 内存访问漏洞 。
谷歌解释称 , Half-double 与 TRRespass 有很大的不同 。旧攻击利用了制造商在相关防御上的盲点 , 而新手段直接砸到了轨基板底层的固有属性 。
考虑到电耦合(Electrical Coupling)与距离相关 , 随着芯片制程的不断发展 , DRAM 的单元尺寸也会跟着缩小 , 导致 Rowhammer 攻击的波及范围也变得更广(大于两行的概念验证也将是可行的) 。
在最坏的情况下 , 恶意代码或可借此逃脱沙箱环境、甚至接管系统 。为堵上这个大漏洞 , 谷歌正在与 JEDEC 等半导体行业的工贸组织和软硬件研究人员展开密切合作 , 以寻求潜在的解决方案 。
感兴趣的朋友 , 可查阅谷歌发布的有关缓解技术的两份文档:
(1)《NEAR-TERM DRAM LEVEL ROWHAMMER MITIGATION》
【Google|谷歌披露新型Rowhammer攻击 可突破访问多行内存地址上的内容】(2)《SYSTEM LEVEL ROWHAMMER MITIGATION》
推荐阅读
- Google|谷歌暂缓2021年12月更新推送 调查Pixel 6遇到的掉线断连问题
- Tesla|马斯克也要效仿谷歌Facebook 为特斯拉设立控股母公司?
- 最初的|微软指责谷歌“耽误”了Surface Duo安卓11的最后升级期限
- Apple|韩国要求苹果和Google删除"玩游戏赚钱"的游戏类别
- 最新消息|AMD谷歌微星相继退出展会,CES还在坚持办线下活动
- Google|Chrome被起诉侵犯隐私 加州允许原告当庭质问谷歌CEO
- Google|谷歌母公司Alphabet成2021年股价涨幅最大科技巨头 全年上涨68%
- 最新消息|盖茨、谷歌参与投资 美国CFS公司开建核聚变电站2025年商业发电
- Google|累计上涨近70% Alphabet成今年表现最好科技巨头
- China|中国移动披露发行结果:网上投资者弃购7.43亿元