Google披露新形态的Rowhammer内存漏洞技术

全球研究人员从2016年就开始讨论DRAM内存的Rowhammer漏洞,它能借由重复访问目标内存列的隔壁列记忆元,造成电压波动,影响目标内存列,导致位元反转现象,近日Google则披露了Half-Double,宣称它是个新形态的Rowhammer技术,可把Rowhammer效应扩张到更远的位元。

Google说明,Rowhammer其实很像是CPU中的推测执行漏洞,它们皆破坏了底层硬件的安全保证,对于Rowhammer来说,由于硅本身的电耦合现象,它可能得以绕过硬件与软件的内存保护政策,使得不可靠的程序代码能突破沙箱保护并取得系统的控制权。

过去大家认为Rowhammer的执行距离只有一列,意即当重复访问内存的某一列时,就能让它的隔壁列(两列)造成位元反转现象,然而,Google的研究人员却发现相关的攻击其实能够影响更远的内存列。例如在A、B、C三个连续列中,若频繁访问A列,不仅B列会受到影响,B列还会把Rowhammer效应发送至C列,只是效果没有那么大,并将它称之为Half-Double。

Google指出,这似乎代表着造成Rowhammer的电耦合有着距离属性,当记忆元缩小时,它的效果会变得更强大,也能传递得更远。

目前包括Google、半导体工程贸易组织,以及其它产业专家,都在研究Rowhammer现象的解决方案,同时也希望借由类似的研究发布,协助研究人员及半导体产业寻得最终的解法。

虽然迄今尚未传出针对Rowhammer现象的实际攻击行动,但阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)的漏洞安全实验室VUSec Lab,已开发出可成功开采手机上DDR3与DDR4内存的攻击工具。

发表评论