新Rowhammer 攻擊可能繞過ECC 保護
Rowhammer 漏洞是指DRAM 臨近內存單元之間電子的互相影響,當重複訪問特定內存位置數百萬次後,攻擊者可以讓該位置的值從0 變成1,或從1 變成0。這種比特翻轉漏洞可以讓一個不受信任的應用獲得幾乎任意的系統權限,或繞過防止惡意代碼訪問敏感系統資源的沙盒機制。
部分高端芯片支持的ECC(error-correcting code)被認為能抵禦此類的比特翻轉,但最新研究動搖了這一假設。被稱為ECCploit(PDF) 的新Rowhammer攻擊能繞過ECC保護。
研究人員稱,他們的論文顯示,即使是對於配備ECC 的系統Rowhammer 攻擊仍然是具有現實意義的威脅。
他們逆向工程了ECC 的工作機制,發現了一個時序側信道。通過仔細測量執行某些進程所需時間,他們能推斷芯片內部發生的比特翻轉的顆粒度細節。
研究人員在AMD Opteron 6376 Bulldozer (15h)、Intel Xeon E3-1270 v3 Haswell、Intel Xeon E5-2650 v1 Sandy Bridge 和Intel Xeon E5-2620 v1 Sandy Bridge 測試了ECCploit 攻擊。這種攻擊方法並不可靠,主要針對DDR3 DIMMs。