加入收藏 | 设为首页 | 会员中心 | 我要投稿 阜新站长网 (https://www.0418zz.cn/)- 基础存储、数据处理、视频终端、内容创作、网络安全!
当前位置: 首页 > 服务器 > 安全 > 正文

新型内存侵犯,专治制程提高的芯片

发布时间:2021-06-08 18:05:21 所属栏目:安全 来源:互联网
导读:研究人员发现了一种半双工的新型Rowhammer攻击技术(下文简称R攻击),它可以通过操纵计算机内存芯片DRAM (动态随机存取存储器)中的电荷来破坏或泄露数据。 新型内存攻击,专治制程提高的芯片 提到这种R攻击的问题,还得从技术上说起。 R攻击技术原理 其实
研究人员发现了一种“半双工”的新型Rowhammer攻击技术(下文简称“R攻击”),它可以通过操纵计算机内存芯片DRAM (动态随机存取存储器)中的电荷来破坏或泄露数据。
新型内存攻击,专治制程提高的芯片
提到这种R攻击的问题,还得从技术上说起。
R攻击技术原理
其实,2014年的一篇论文就在当时主流的DDR3内存中就首次讨论了R攻击的可能性。
第二年,Google的project zero便针对R攻击,发布了一个实质性的工作漏洞。
作为回应,DRAM的制造商在芯片中加入了新的逻辑,可以跟踪频繁访问的地址,并在必要时进行消除。
后来随着 DDR4 被广泛采用,因为这些器件都有内置的防御机制,所以R攻击的问题似乎已经解决了。
但在 2020 年,研究人员开发了一种名叫TRRespass工具,展示了如何通过分发访问,来攻破防御,证明了R攻击技术仍然可行。
今年,研究人员又开发了一种新的名叫SMASH的攻击,进一步演示了如何利用JavaScript进行攻击,而不需要调用缓存的原语句。
看来问题越来越大了。
新型内存攻击,专治制程提高的芯片
既然R攻击技术如此神通广大,不容小觑,那让我们来看看它的原理具体是什么?
R攻击是一种针对DRAM漏洞的攻击技术。
通过它重复访问一个地址时,可能会篡改存储在其他地址上的数据,当一个DRAM行被反复访问时,在相邻的两行会发生“比特翻转”。
具体来说就是:
在攻击时,黑客在DRAM晶体管的“行”上反复运行相同的程序,以攻击该行,直到它把电泄漏到相邻的行。
这种泄漏可以将下一排晶体管中的一个比特从1翻转为0,或者从0翻转为1。
由于被攻击的单元格的值发生了变化,它导致相邻行的数据也发生变化。
这意味着在理论上,攻击者可以改变内存中任何比特的值,通过翻转足够多的比特,攻击者甚至可以操纵目标系统。
那为什么今年这种技术又爆火了呢?这是因为又有了一些新变化:
目前的R攻击技术主要采用了“半双工”技术。
此前通过重复访问一个内存地址,只可以访问相邻行的 DRAM 地址。
但现在,谷歌已经证明:
R攻击已经可以成功传播到相邻行以外的行,虽然效率还不是很高。
这种情况说明,攻击某一行所产生的“涟漪效应”会特别大,最终会带来整个系统的崩溃。
新型内存攻击,专治制程提高的芯片
说到“半双工”,再来看看“半双工”的过程是什么?
研究人员先是尝试多次访问地址“A”,然后顺利实现了对地址“B”的数十次访问,接着又向地址“C”发起了攻击。
这种技术在晶体管的“行”相距较远的旧一代DRAM中并无作用。
但是,由于摩尔定律将晶体管变得更加紧密,所以这种“半双工”的R攻击风险正在增加。
正是因为这一代的DRAM制程不断提高,所以内存行之间的距离也在减少,使其更容易发生漏洞,触发“比特翻转”。

(编辑:阜新站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读