谷歌披露新型Rowhammer攻擊可突破訪問多行內存地址上的內容
早在2014年,就有許多研究人員討論過影響當時主流的DDR3內存的Rowhammer漏洞。2015年的時候,谷歌發布了一個可利用該漏洞的利用程序。可知通過對一個內存地址的多次訪問請求,將使得攻擊者能夠篡改其它內存地址中存儲的內容。更糟糕的是,由於該漏洞源於矽芯片中的電耦合現象,所以相關漏洞攻擊將能夠繞過基於軟件和硬件層面的防護。
DRAM 顆粒資料圖(來自:Samsung)
為堵上這一缺陷,許多DRAM 製造商在自家芯片產品中部署了相應的邏輯檢測功能,以便在檢測到非法訪問時進行溯源和阻止。
然而現實是,即便市面上主流的DRAM 芯片已經升級到了DDR4,但攻擊者仍可通過TRRespass 之類的手段來利用Rowhammer 漏洞。
以穀歌最新披露的“半雙”(Half-double)技術為例,其危險程度比初始版本還要高得多。
此前只需通過重複訪問一個內存地址,即可訪問相鄰一行的DRAM 地址。但谷歌現已證明,即使效力有所降低,他們還是成功地將非法地址訪問多加了一行。
如圖所示,研究人員先是嘗試多次訪問地址“A”,然後順利實現了對地址“B”的數十次訪問,接著又向地址“C”發起了攻擊。
谷歌希望促成跨行業合作,以封堵Rowhammer 內存訪問漏洞。
谷歌解釋稱,Half-double 與TRRespass 有很大的不同。舊攻擊利用了製造商在相關防禦上的盲點,而新手段直接砸到了軌基板底層的固有屬性。
考慮到電耦合(Electrical Coupling)與距離相關,隨著芯片製程的不斷發展,DRAM 的單元尺寸也會跟著縮小,導致Rowhammer 攻擊的波及範圍也變得更廣(大於兩行的概念驗證也將是可行的)。
在最壞的情況下,惡意代碼或可藉此逃脫沙箱環境、甚至接管系統。為堵上這個大漏洞,谷歌正在與JEDEC 等半導體行業的工貿組織和軟硬件研究人員展開密切合作,以尋求潛在的解決方案。
感興趣的朋友,可查閱谷歌發布的有關緩解技術的兩份文檔:
(1)《NEAR-TERM DRAM LEVEL ROWHAMMER MITIGATION》
(2)《SYSTEM LEVEL ROWHAMMER MITIGATION》