ECC也不安全了?Rowhammer現(xiàn)在可繞過ECC內(nèi)存保護

信息化觀察網(wǎng)
編譯
Rowhammer會攻擊ECC內(nèi)存,包括DDR3內(nèi)存,但是研究人員認為DDR4也會受到影響。 澤蘭德大學的學者今天發(fā)表了一篇研究報告,描述了Rowhammer攻擊的一種新變體。 對于不熟悉這個術(shù)語的讀者來說,Rowhammer是一類漏洞...

Rowhammer會攻擊ECC內(nèi)存,包括DDR3內(nèi)存,但是研究人員認為DDR4也會受到影響。

澤蘭德大學的學者今天發(fā)表了一篇研究報告,描述了Rowhammer攻擊的一種新變體。

對于不熟悉這個術(shù)語的讀者來說,Rowhammer是一類漏洞,利用的是現(xiàn)代內(nèi)存卡中硬件設(shè)計缺陷。

默認情況下,存儲卡會將臨時數(shù)據(jù)存儲在存儲單元中,這些單元以網(wǎng)格的形式排列在多列的物理芯片上。

研究人員在2014年發(fā)現(xiàn),通過重復讀取存儲在一列上的數(shù)據(jù),他們能夠創(chuàng)建一個電場,可以改變存儲在附近內(nèi)存列上的數(shù)據(jù),導致數(shù)據(jù)損壞或者以惡意方式操控數(shù)據(jù)。

在最初發(fā)現(xiàn)Rowhammer攻擊后的幾年中,學者延伸了方法和開發(fā)場景,這表明硬件制造商無法忽略他們最初的研究發(fā)現(xiàn),因為從理論上來說,攻擊者可以通過多種方法來使用這一漏洞:

●他們展示了Rowhammer攻擊會如何改變存儲在DDR3和DDR4(或者類似)存儲卡上的數(shù)據(jù);

●他們展示了Rowhammer如何通過JavaScript和網(wǎng)絡(luò)來發(fā)動攻擊,而不一定是通過訪問計算機、物理接觸、或者通過本地惡意軟件;

●他們演示了一個通過Microsoft Edge瀏覽器來控制Windows系統(tǒng)電腦的Rowhammer攻擊;

●他們展示了一個Rowhammer攻擊,即控制安裝在云托管環(huán)境中基于Linux的虛擬機;

●他們使用Rowhammer攻擊來獲取Android智能手機的Root權(quán)限;

●在公開了第一次攻擊后,他們繞開了對Rowhammer的保護措施;

●他們展示了一名攻擊者如何通過依靠本地GPU來提高Rowhammer攻擊的效率;

●他們開發(fā)出了一種方法,即通過網(wǎng)絡(luò)數(shù)據(jù)包來發(fā)動Rowhammer攻擊;

●他們開發(fā)了一種針對名為ION的Android內(nèi)存子系統(tǒng)的Rowhammer攻擊,這個攻擊破壞了操作系統(tǒng)和本地應(yīng)用程序之間的隔離,能夠讓數(shù)據(jù)被盜取和控制整個設(shè)備。

在今天發(fā)表的研究報告中(名為ECCploit),學者通過另一種變體擴展了之前的Rowhammer攻擊方式。他們表示,這種方法會繞過ECC內(nèi)存。(硬件制造商表示這是內(nèi)存保護方式之一,能夠監(jiān)測和防止之前的Rowhammer攻擊。)

ECC指的是糾錯碼(Error-Correcting Code),它是一種存儲裝置,也是高端RAM上的一種控制機制,通常部署在昂貴的或者任務(wù)關(guān)鍵型的系統(tǒng)中。

ECC內(nèi)存的工作原理是防止比特翻轉(zhuǎn),因為Rowhammer攻擊也會導致比特翻轉(zhuǎn)。令人驚訝的是,開發(fā)ECC內(nèi)存并不是為了應(yīng)對Rowhammer。ECC內(nèi)存最初在20世紀90年代被開發(fā)出來,以保護由α粒子、中子、或者其它宇宙射線導致的比特翻轉(zhuǎn);但是當Rowhammer出現(xiàn)時,通過驗證,ECC內(nèi)存也能夠有效地防止Rowhammer。

但是,在花費數(shù)月通過逆向工程來設(shè)計ECC內(nèi)存后,澤蘭德大學團隊發(fā)現(xiàn)這種保護機制也有局限性。

研究人員表示,他們發(fā)現(xiàn)ECC內(nèi)存一次只能監(jiān)測和糾正內(nèi)存段中的比特翻轉(zhuǎn)。

當在同一內(nèi)存段中同時發(fā)生兩個比特翻轉(zhuǎn)時,ECC內(nèi)存就會不堪重負。在這些不常見的情況下,ECC內(nèi)存會使底層應(yīng)用程序崩潰,以避免數(shù)據(jù)或者安全性受損。

然而,澤蘭德大學研究人員表示,他們已經(jīng)發(fā)現(xiàn),如果一次Rowhammer攻擊導致了三個同時的比特翻轉(zhuǎn),ECC并不會崩潰,取而代之的是它不會有任何反應(yīng),這就導致攻擊會完全繞過ECC保護。

好消息是,這并不會讓人們對此感到擔憂。自從2014年被發(fā)現(xiàn)以來,Rowhammer攻擊從來都不是學術(shù)界所要探索的理論攻擊。

Rowhammer攻擊類似于Meltdown和Spectre CPU的缺陷,這些都是理論攻擊,從未被廣泛使用。但是它揭示了硬件中的主要設(shè)計缺陷,這些缺陷是我們大多數(shù)現(xiàn)代技術(shù)的基礎(chǔ)。

目前,研究人員認為公司不應(yīng)該因為他們的研究而避免使用ECC內(nèi)存,這是因為一次ECCploit攻擊需要花費32分鐘到一周的時間才能執(zhí)行,這意味著它并沒有聽起來那么危險。

Rowhammer ECCploit攻擊是一種研究類型,研究員希望這種攻擊會影響未來供應(yīng)商設(shè)計和運輸硬件的方式,專家并不希望在未來看到惡意軟件使用這種攻擊方式。

原文作者:Catalin Cimpanu

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論