当前位置: 首页 > 科技观察

阴影!DDR4仍会遭受Rowhammer风险

时间:2023-03-19 14:12:46 科技观察

目前针对Rowhammer攻击的防护措施还不够充分。当前的解决方案可有效对抗已知的Rowhammer变体,但攻击的可能性是无穷无尽的,仍然有可能被利用。新发现表明,内存位翻转适用于多种设备,包括谷歌、三星和OnePlus的热门智能手机。Rowhammer风险持久性攻击通过利用动态随机存取存储器(DRAM)中可用的存储单元的紧密接近来起作用。通过对一行执行足够的读写操作,相邻数据位的值可以从1变为0,反之亦然(位翻转)。当前攻击的一个变体最多访问两条内存线(称为攻击者)。此更改可能导致拒绝服务条件、增加计算机权限,甚至允许劫持系统。随着时间的推移,Rowhammer攻击已被证明可以通过破坏Linux内核、破坏云隔离、root移动设备、控制Web浏览器、通过网络定位服务器应用程序或提取存储在RAM中的敏感信息来发挥作用。迄今为止最好的防御称为目标行刷新(TRR),它消除了Rowhammer攻击的风险。但由于技术保护,关于TRR如何工作以及每个供应商/制造商如何部署它的信息非常少。VUSec(VUAmsterdam的系统和网络安全组织)的研究人员表示,与普遍的看法相反,TRR并不是一种单一的缓解机制。这是一个涵盖性术语,在硬件堆栈的不同级别定义了多种解决方案,这意味着制造商采用不同的途径来实现相同的结果。目前,VUSec已经针对一批启用了TRR的42个DDR4模块测试了所有已知的Rowhammer变体,没有发现位翻转,表明该防御对已知攻击是有效的。然而,不同供应商的DRAM芯片中有多个TRR实现,每个芯片中易受攻击单元的分布也不相同。TRRespass-Rowfuzzer在苏黎世联邦理工学院研究人员提供SoftMC(基于FPGA的基础设施)的帮助下,VUSec对DRAM芯片进行了实验并了解了它们的内部操作。实验表明,在熟悉缓解措施后,翻转位很容易发生。此外,他们注意到由于允许的行激活数量不同,该漏洞在DDR4芯片上比在DDR3(具有更高的激活数量)上更严重。他们发现当前的TRR跟踪了攻击者键入的有限数量的攻击行,其中两个是当前展示的攻击中使用最多的行。Mitigations显然不能同时保留所有访问过的行的信息,因为这会需要大量额外的内存,而且不可能刷新所有受害者。因此,他们继续进行实验。根据最近对SoftMC的研究,VUSec创建了一个名为TRResspass的模糊测试工具,用于识别现代系统上的TRR感知RowHammer访问模式。虽然模糊测试是软件测试中的一种常用技术,但我们在DRAM中触发Rowhammer变体的第一个模糊器TRResspass的实现是开源的,并且通过在DRAM中的不同位置重复选择随机行来工作。研究人员开发了一个更广泛的类别,他们称之为“多面Rowhammers”。据了解,TRResspass在启用TRR保护的42个内存模块中恢复了13个的有效访问模式。他们强调,TRResspass引起位翻转的所有模块都容易受到至少两种锤击模式的影响。此外,模式因一个模块而异。让模糊器在13款智能手机的低功耗DDR4模块上工作,使其成功找到导致5种型号位翻转的Rowhammer模式:GooglePixel、GooglePixel3、LGG7ThinQ、OnePlus7和三星GalaxyS10e(G970F/DS)。虽然攻击没有针对效率进行调整,但使用更复杂的模式利用漏洞产生了令人印象深刻的结果:获得内核权限所需的最长时间为3小时15分钟,而最短时间为2.3秒。他们能够在39分钟内从受信任的RSA-2048密钥伪造签名(在其他芯片上,可能需要一分多钟)。仅用一个内存模块就绕过了sudo权限检查,耗时54分钟。2019年11月,VUSec披露了一种新型Rowhammer攻击,但新的缓解措施实施起来并不容易,部署需要一些时间。最后,VUSec表示目前还没有针对Rowhammer的完全可靠的解决方案,ECC或使用大于1x的内存刷新率等权宜之计都没有效果。DDR4内存还在Rowhammer的阴影下。