本文经AI新媒体量子位(公众号ID:QbitAI)授权转载,转载请联系出处。想必大家都知道最近芯片制造工艺越来越好。世界上最先进的半导体制造工艺已经达到5nm。但是,随着芯片制造技术的提高,内存泄漏问题更加严重,可能导致位翻转和数据泄漏,进而影响整个器件和系统的性能。很多以前只存在于理论中的攻击方式,在现实中已经真实发生过。这不,最近谷歌又发现了一个大bug。研究人员发现了一种新的“半双工”Rowhammer攻击技术(以下简称“R攻击”),它可以通过操纵计算机内存芯片DRAM(动态随机存取存储器)中的电荷来破坏或泄露数据。说到这种R攻击,还得从技术角度说起。R攻击技术的原理其实2014年的一篇论文就在当时主流的DDR3内存中首次讨论了R攻击的可能性。次年,谷歌的零项目发布了一个针对R攻击的实质性工作漏洞。作为回应,DRAM制造商在芯片中加入了新的逻辑,可以跟踪经常访问的地址并在必要时删除它们。后来,随着DDR4的广泛采用,R攻击的问题似乎已经解决,因为这些设备内置了防御机制。但在2020年,研究人员开发了一种名为TRRespass的工具,展示了如何通过分布式访问来突破防御,证明R攻击技术仍然可行。今年,研究人员开发了一种名为SMASH的新攻击,进一步演示了如何在不调用缓存的原始语句的情况下使用JavaScript进行攻击。看来问题越来越大了。既然R攻击技术如此强大,不容小觑,那我们就来看看它的原理吧。R攻击是一种针对DRAM漏洞的攻击技术。当一个地址被重复访问时,存储在其他地址的数据可能被篡改。当重复访问DRAM行时,相邻的两行会发生“位翻转”。具体来说:在一次攻击中,黑客在DRAM晶体管的“行”上重复运行相同的程序以攻击该行,直到它向相邻行漏电。这种泄漏可以使下一行晶体管的位从1翻转到0,或者从0翻转到1。随着被攻击单元的值发生变化,它会导致相邻行中的数据也发生变化。这意味着在理论上,攻击者可以更改内存中任何位的值,并且通过翻转足够多的位,攻击者甚至可以操纵目标系统。那么为什么今年这项技术又火起来了呢?这是因为有了一些新的变化:目前的R攻击技术主要采用“半双工”技术。以前,通过重复访问内存地址,只能访问相邻行的DRAM地址。但现在,谷歌已经证明,R攻击可以成功传播到相邻行以外的行,虽然效率不是很高。这种情况表明,某条线路受到攻击所产生的“连锁反应”会特别大,最终会带来整个系统的崩溃。说到“半双工”,我们先来看看“半双工”的过程。研究人员首先尝试多次访问地址“A”,然后成功访问地址“B”数十次,然后对地址“C”发起攻击。这种技术在老一代的DRAM中不起作用,因为晶体管的“行”相距很远。然而,随着摩尔定律将晶体管推得更近,这种“半双工”R攻击的风险正在增加。正是因为这一代DRAM工艺的不断改进,内存行间距也缩小了,更容易出现漏洞,引发“bitflips”。网友:这种攻击现实吗?有网友表示:这种攻击利用了DRAM单元写入新数据时翻转的电磁特性。但此类攻击仅在学术环境中可用,从未在现实世界中使用过。但也有网友表示,这不仅是在学术环境下运行,还举了例子。看来这次攻击确实有实际意义,还是要提防啊!谷歌:与JEDEC合作解决这不是第一次R攻击似乎被解决,然后突然潜入。阿姆斯特丹自由大学的研究人员在过去18个月中多次强调,目前的芯片防御可以抵御传统的攻击R攻击。然而,存储芯片制造工艺的改进可能会带来新的R攻击风险。在最坏的情况下,恶意代码有可能逃离沙箱环境,甚至通过这种攻击接管系统。对此,谷歌表示:谷歌正在与独立的半导体工程贸易组织JEDEC以及半导体行业的几家公司合作,寻找“R攻击的可能解决方案”,并鼓励其他专家加入这项努力,因为这一挑战很重要对整个行业。有很大的影响。确实,虽然现在这些黑客技术需要技巧,甚至需要一些运气,才能实现有针对性的攻击。但由于基本上所有的计算设备都可能容易受到R攻击,因此迫切需要找到解决方案。目前,JEDEC已经发布了两个权宜之计(JEP300-1和JEP301-1)来提醒用户。希望能起到真正的作用。不知道下一次R攻击会不会再掀风暴?
