谷歌研究人员发现了一种新的划锤攻击

谷歌的一个安全研究团队展示了Rowhammer漏洞的另一种变体,该漏洞针对越来越小的DRAM芯片,以绕过所有当前的缓解措施,从而对芯片安全构成持续威胁。
这种被称为“半双工”的新锤击技术依赖于两个内存行之间的弱耦合,这两个内存行不是直接相邻的,而是为了篡改存储在内存中的数据并攻击系统而删除的一行。
研究人员指出:“与利用制造商依赖防御盲点的TRRespass不同,半倍是底层硅衬底的固有特性。”。
“这很可能表明,造成划锤的电耦合是一种距离特性,随着细胞几何形状的缩小,电耦合实际上会变得更强,范围也会更长。可以想象,距离大于2。”
Rowhammer攻击与投机性执行类似,这两种攻击都破坏了底层硬件的基本安全保证。Rowhammer于2014年被发现,它指的是一类DRAM漏洞,重复访问内存行(“攻击者”)会引发足够大的电气干扰,从而翻转存储在相邻行(“受害者”)中的位,从而允许不受信任的代码逃离其沙箱并接管系统控制。

“这种攻击之所以有效,是因为DRAM单元变得越来越小,越来越紧密,”谷歌零号项目的研究人员在2015年详细阐述了这一点。“随着DRAM制造业将芯片功能缩小到更小的物理尺寸,以便在芯片上安装更多的内存容量,阻止DRAM单元之间进行电气交互变得越来越困难。因此,访问内存中的一个位置可能会干扰相邻位置,导致电荷泄漏到相邻单元或从相邻单元中流出s、 "
虽然DRAM制造商部署了诸如目标行刷新(TRR)之类的对策来阻止此类攻击,但缓解措施仅限于攻击者行的两个紧邻,因此排除了两行距离的内存单元。这些不完善的保护措施意味着DDR4卡中的TRR防御可以被绕过,以进行新的划锤攻击,如TRRespass和SMASH。
两个辅助划手的距离—;又名半双份—;现在加入这个名单。研究人员解释说:“给定连续的三行A、B和C,我们能够通过将大量访问指向A,以及将少量(约几十个)访问指向B来攻击C。”。在这个新设置中,A是“远攻击者”,B是“近攻击者”,C是“受害者”
谷歌表示,它目前正在与独立的标准化机构和半导体工程贸易组织联合电子设备工程委员会(JEDEC)以及其他行业合作伙伴合作,为Rowhammer漏洞寻找可能的解决方案。
研究人员说:“为了评估(SoC级别)缓解措施的有效性,DRAM供应商应该测试锤击距离的组合,而不是仅测试单个距离。”。“换句话说,在未经加工的介质上锤击一行或一对三明治行不会产生这种效果。相反,需要锤击目标受害者一侧或两侧的成对行。”