[情報] 現今的DDR4記憶體依然無法免疫於Rowhamme

看板 PC_Shopping
作者 hn9480412 (ilinker)
時間 2020-03-17 09:52:11
留言 26則留言 (10推 0噓 16→)

研究:現今的DDR4記憶體依然無法免疫於Rowhammer攻擊 文/陳曉莉 | 2020-03-13發表 阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab在本周指出,記憶體製造商為了解決Rowhammer攻擊而部署的緩解措施並不充份,他們發現了編號為CVE2020-10255的新一批漏洞,就算是在最新的DDR4記憶體上仍能發動Rowhammer攻擊,而且這是整個記憶體產業的問題,也波及Google Pixel 3、OnePlus 7及Samsung G970F/DS等手機。 研究人員先是在2012年發現了針對動態隨機存取記憶體(DRAM)展開的Rowhammer攻擊。記憶體是由數列的記憶元(Cell)所組成,當駭客鎖定所要攻擊的記憶體列時,只要重複造訪隔壁列的記憶元,就會造成記憶體控制電路的電壓波動,影響目標記憶體列,造成位元翻轉現象,例如1變成0或0變成1,駭客只要依照需求持續變更記憶體內的位元,最終將能造成權限擴張。 原本研究人員認為Rowhammer攻擊,只存在於PC及伺服器等效能較高的運算裝置上,但隨著手機運算效能的提升,阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab在2016年,證實了該攻擊同樣適用於手機,在所測試的13款、27支Android手機中,成功開採了當中的18支手機,且即使是同樣型號的Android手機,也可能因記憶體品牌的不同,而有不同的結果。 為了防範Rowhammer攻擊,記憶體產業部署了統稱為「目標列刷新」( Target Row Refresh,TRR)的各式解決方案,其基本概念是設定記憶體列的閥值,並在存取頻率超過該閥值時刷新所偵測到的目標列,也一致於新一代的DDR4上部署TRR。 然而,VUSec Lab指出,已知的各種Rowhammer攻擊手法,的確無法對部署TRR的DDR4造成影響,但他們發展了一個新的TRRespass工具,可以繞過業者的TTR修補,並成功攻陷了DDR4。 這是因為現有的Rowhammer手法最多利用兩列進行攻擊,而TRRespass的作法,則是不斷地在DRAM上的各個區域隨機存取不同列,出現太多的攻擊列令TTR不知所措,而再度成功造成了目標記憶體列的位元翻轉現象。換句話說,只要增加攻擊列的數量,TTR就可能會失效。 VUSec Lab檢驗了42款DRAM模組,以TRRespass成功攻陷了當中的13個。VUSec Lab並未公布這些DRAM模組的品牌,因為該實驗室認為這是整個記憶體產業的問題,相信前三大DRAM廠商也無法倖免於難。 此外,VUSec Lab也以TRRespass測試了13款手機,成功開採了其中的5款,包括第一代的Google Pixel 、Google Pixel 3、LG G7 ThinQ、OnePlus 7與Samsung G970F/DS。 VUSec Lab團隊已透過GitHub公布了TRRsspass的程式碼,並打算釋出相關的Android程式,以讓使用者測試自己的手機是否也面臨Rowhammer攻擊的風險。 https://ithome.com.tw/news/136322 -- 作者 KotoriCute (Lovelive!) 看板 PC_Shopping 標題 [情報] Skylake-X備貨捉急:居然不能如數交付 時間 Wed Jul 19 00:23:39 2017 --
※ 批踢踢實業坊(ptt.cc), 來自: 1.167.134.238 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1584409935.A.EBA.html

c52chungyuny: Intel跟AMD差別就在於利潤好幾萬還供不應求vs. 利潤07/19 00:32

c52chungyuny: 微薄供不應求 07/19 00:32

a000000000 : c52.exe是崩不應求07/19 00:35

kamir : TRRespass也沒有全部樣本都攻破,只能說有風險 03/17 10:00

kuninaka : 記憶體製造商連ECC都懶得做 03/17 10:44

kuninaka : 他們只要薛錢而已 03/17 10:44

kuninaka : 把記憶體當期貨玩 03/17 10:44

AreLies : intel DT跟HEDT都不支援ECC 03/17 10:53

AreLies : 不然ECC記憶體 罰站屋就買的到了 03/17 10:53

kuninaka : 也是 03/17 10:58

AreLies : 手機的話安全性問題應該是 還有其他更嚴重的 Andro 03/17 10:59

AreLies : id 11的安全性更新 不知道BUG修完了沒 03/17 10:59

AreLies : 新的API對開發者很不友善 不過Google應該還是會強 03/17 11:01

AreLies : 推 03/17 11:01

wei115 : 多1/8的容量,然後賣3倍價..... 03/17 11:24

Kagero : 趕快掏錢買DDR5喔 咦 你說還沒出 03/17 11:29

syura945 : yoyodiy 03/17 11:42

a2881105 : 廠商只要賺錢就好誰管你啊 03/17 13:40

saito2190 : 誰叫你要買In...誒?DDR4漏洞? 03/17 14:12

Windcws9Z : 所以這是在說手機還是電腦? 03/17 14:23

SPDY : 都是 因為都受影響... 03/17 14:39

GYao : 還好我用AMD 03/17 15:56

dieterle : 處理不完的漏洞 03/17 17:11

Bencrie : 賺錢天經地義啊,不然是出來做慈善的嗎 XD 03/18 13:50

HamalAri : 如果今天 sata pcie usb ssd 出沒 ECC 或 CRC 的閹 03/19 10:26

HamalAri : 割板你敢買嘛? 03/19 10:26

您可能感興趣