來自蘇黎世瑞士高等技術學校、阿姆斯特丹自由大學和高通的一組研究人員 發布了一種新的 RowHammer 攻擊方法,該方法改變了 動態隨機存取存儲器的單個位 (DRAM).
攻擊代號為 自稱為 CVE-2021-42114 的鐵匠 這會影響許多 DDR4 芯片,這些芯片不受先前已知的 RowHammer 類方法的影響,但是有了這個新變體,它們就會受到問題的影響。
對於那些不知道這是一種什麼樣的攻擊的人 羅漢默,我可以告訴你,這個 允許您通過從相鄰存儲單元中循環讀取數據來扭曲單個存儲位的內容. 由於 DRAM 是二維單元陣列,每個單元由一個電容器和一個晶體管組成,在同一存儲區中連續讀取會導致電壓波動和異常,從而導致相鄰單元中的少量電荷損失。 如果讀取強度高,那麼相鄰單元格可能會失去足夠多的電荷,下一次再生循環將沒有時間恢復其原始狀態,這將導致單元格中存儲的數據值發生變化.
為了防止 RowHammer,芯片製造商提出了 TRR 機制 (Target Row Refresh),它可以防止相鄰行單元格的損壞,但由於該保護基於“隱匿性安全”的原則,因此並沒有從根本上解決問題,而只是針對已知的特殊情況進行保護,這有助於尋找規避保護的方法。 例如,在五月,Google提出了Half-Double方法,不受TRR保護影響, 因為攻擊會影響與目標不直接相鄰的細胞。
的新方法 Blacksmith 提供了一種繞過 TRR 保護的不同方法,基於對兩個或多個攻擊者鏈進行不同頻率的不均勻處理,導致負載洩漏。
要確定導致負載發熱的內存訪問模式, 開發了一種特殊的模糊器,可以自動選擇特定芯片的攻擊參數,改變訪問細胞的順序、強度和系統化。
這種與暴露於相同單元格無關的方法使當前的 TRR 保護方法無效,這種方法或另一種方法被簡化為計算對單元格的重複調用次數,並在達到特定值時開始充電。 來自相鄰的單元格。 在 Blacksmith,訪問模式同時分佈在目標不同側的多個單元中,允許電荷洩漏而不會達到閾值。
事實證明,該方法在規避 TRR 方面比之前提出的方法更有效- 研究人員設法在最近從三星、美光、SK 海力士和一家未知製造商(40 款芯片上未指定製造商)購買的 4 種不同 DDR4 內存芯片上實現位失真。 為了進行比較,原來由同一位研究人員提出的 TRRespass 方法僅對當時測試的 13 個芯片中的 42 個有效。
一般來說,假設該方法 Blacksmith適用於市面上94%的DRAM芯片但據研究人員稱,有些芯片比其他芯片更容易受到攻擊,也更容易受到攻擊。 使用糾錯碼 (ECC) 並將芯片刷新率加倍並不能提供完整的保護,但會使操作複雜化。
值得注意的是,該問題無法在已經發布的芯片上進行攔截,需要實施新的保護 在硬件級別,因此攻擊將在許多年內保持相關性。
作為實際例子,利用Blacksmith改變內存頁表項(PTE,頁表項)內容獲得內核權限的方法,破壞OpenSSH中存儲在內存中的RSA-2048公鑰(可以帶公鑰在外部虛擬機中匹配攻擊者的私鑰以連接到受害者的虛擬機)並通過修改 sudo 進程內存來繞過授權檢查以獲得 root 權限。 根據芯片的不同,更改目標位需要 3 秒到幾個小時才能發生攻擊。
終於 如果您有興趣了解更多信息,您可以查看詳細信息 在下面的鏈接中。