《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 新發(fā)現:Rowhammer攻擊可繞過ECC內存保護

新發(fā)現:Rowhammer攻擊可繞過ECC內存保護

2018-11-24
關鍵詞: ECC 漏洞 存儲 瀏覽器

日前,來自阿姆斯特丹自由大學的學者發(fā)表了一篇名為ECCploit的研究論文,描述了一種可繞過ECC內存保護的Rowhammer攻擊(利用現代存儲卡硬件設計缺陷的一類漏洞)的新變種。

在默認情況下,存儲卡將臨時數據儲存在臨時存儲器元件中,以柵格的形式多行排列在物理硅片上。研究人員在2014年發(fā)現,通過反復讀取一行存儲數據可以創(chuàng)建一個電場來改變臨近行中的存儲數據,從而導致數據損壞或以惡意方式操縱數據。隨后幾年,研究人員擴展了Rowhammer攻擊的方式和開發(fā)場景,并表示硬件制造商不可忽視這個漏洞。

理論上,Rowhammer攻擊的方式和形式有很多種:

◇ 改變存儲在DDR3、DDR4以及類似的存儲卡上的數據

◇ 通過JavaScript、網絡(不一定要訪問PC)和本地惡意軟件進行攻擊

◇ 通過Microsoft Edge瀏覽器控制Windows計算機

◇ 攻擊并控制安裝在云托管環(huán)境中基于Linux的虛擬機

◇ 攻擊并獲取Android智能手機的root權限

◇ 當第一次攻擊被披露后Rowhammer會自動繞過已經到位的Rowhammer防衛(wèi)

◇ 攻擊者可利用本地GPU提高攻擊效率

◇ 可通過網絡數據包發(fā)起攻擊

◇ 轉化為ION攻擊Android內存子系統(tǒng),這打破了操作系統(tǒng)和本地應用之間的隔離,允許數據被盜和整個設備被控制

ECC(Error-Correcting Code)是一種能夠實現“錯誤檢查和糾正”的技術,是高端RAM采用的一種典型的控制機制,硬件制造商在過去聲稱ECC內存保護能檢測并防御Rowhammer攻擊。

ECC內存最初被用于防止由α粒子、中子和其他宇宙射線引發(fā)的比特翻轉,后來,研究證明ECC內存對防御Rowhammer攻擊也有效。但是,阿姆斯特丹自由大學的團隊經過數月對ECC內存的逆向工程設計,發(fā)現這種保護機制也存在局限性。

研究人員表示,ECC內存一次只能對監(jiān)視的一個內存段中的一個比特翻轉進行檢測和糾正;當一內存段中同時發(fā)生兩個比特翻轉時,ECC內存會不堪重負,為了避免數據損壞或安全性受損而導致底層應用程序的崩潰;而當三個比特翻轉同時發(fā)生時,ECC內存雖然不會崩潰,但也不會做出任何反應,這樣,Rowhammer攻擊就能完全繞過ECC保護。

令人欣慰的是,目前似乎沒有必要過度擔憂,因為自2014年被曝光以來,Rowhammer攻擊一直都只存在于專業(yè)學者的理論推斷中。像Meltdown和Spectre的CPU漏洞那樣,Rowhammer攻擊只是理論上的攻擊,從未在自然環(huán)境下發(fā)生過,但這些都揭示了支撐現代技術的硬件的主要設計缺陷。

研究人員認為目前企業(yè)沒有必要因為Rowhammer攻擊而避免使用ECC內存,因為發(fā)動一次ECCploit攻擊需要32分鐘甚至一周的時間,這意味著它遠不如聽起來的那么危險,研究人員希望,對Rowhammer ECCploit攻擊的研究能給硬件供應商帶來關于硬件設計和銷售方面的啟發(fā)。


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。