DRAM存在重大安全漏洞

2021年11月15日//尼克费海提
在DRAM中发现铁匠安全漏洞
苏黎世联邦理工学院的研究人员测试了40个DRAM内存模块,发现了主要漏洞

瑞士的研究人员发现了DRAM存储设备的主要漏洞。

苏黎世联邦理工学院的研究小组发现,以不同频率“敲击”不同的记忆行可以诱发潜在的有害比特错误。这些漏洞现已与瑞士国家网络安全中心(Swiss National Cyber Security Centre)一起公布,该中心首次为这些漏洞指定了识别号码。

由苏黎世联邦理工学院的卡维·拉扎维(Kaveh Razavi)领导的团队,以及阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)和高通技术公司(Qualcomm Technologies)的同事,发现了他们称之为“铁匠”(Blacksmith)的基本漏洞。在1到10的等级中,脆弱性为9级。

Razavi说:“dram的一个潜在的、众所周知的问题是Rowhammer,人们已经知道这个问题好几年了。通过反复激活——或“敲击”——一个记忆行(“攻击者”),攻击者可以诱发邻近行(也称为“受害者”行)的比特错误。原则上,可以利用比特错误进入计算机系统内的受限区域,而无需依赖任何软件漏洞。

“这是DRAM芯片上电子元件密度不断增加的必然结果,”拉扎维所在的信息技术与电气工程系的博士生帕特里克·贾特克(Patrick Jattke)说。

Razavi说:“大约10年前,Rowhammer首次被发现后,芯片制造商在DRAM模块内部实施了缓解措施,以解决这个问题。“不幸的是,这个问题还没有解决。”

这种目标行刷新(TRR)缓解由内置在内存中的不同电路组成,可以检测特定行异常高的激活频率,从而猜测攻击在哪里发动。作为一种对策,控制电路会提前刷新假定的受害行,从而防止可能的比特错误。之前的工作表明,现实世界中的Rowhammer攻击是可行的,例如,在使用JavaScript的浏览器中,在智能手机上,在云中的虚拟机中,甚至在网络上。

Razavi和他的同事们发现,这种基于硬件的“免疫系统”只能检测到相当简单的攻击,比如双面攻击,攻击目标是相邻的两排记忆体,但仍然可以被更复杂的攻击蒙骗。他们设计了一款名为“铁匠”(Blacksmith)的软件,该软件可以系统地测试复杂的锤击模式,在锤击周期的不同点,以不同的频率、相位和振幅激活不同数量的行。之后,它会检查是否某个特定的模式导致了位错误。

他说:“我们发现,在我们测试的40种不同DRAM存储器中,Blacksmith总能找到导致Rowhammer钻头错误的模式。”

因此,在芯片制造商找到方法更新针对未来几代DRAM芯片的缓解措施之前,目前的DRAM存储器可能会面临无法防御的攻击。

“我们显然想让世界更安全,我们相信,让潜在受害者意识到这类威胁很重要,这样他们就可以做出知情的选择。”这些受害者不太可能是普通用户,因为有更简单的方法可以攻击大多数电脑,但他指出,民族国家或强大的组织可以利用这种攻击来攻击知名目标。为了给生产商时间对新的漏洞做出反应,Razavi和他的同事几个月前就已经通知了他们。

在未来,ETH的研究人员希望探索更复杂的诱导比特错误的方法。这可以帮助芯片制造商测试他们的设备,并解决所有可能的锤击攻击。拉扎维说:“当然,尽管我们发布了显示如何触发比特错误的代码,但我们目前没有披露任何滥用这些错误的代码。”

comsec.ethz.ch /研究/ dram /铁匠瑞士网络安全支持中心(断裂)。

相关文章

其他文章在eeNews欧洲

图片:
苏黎世ETH与Blacksmith测试了一些DRAM模块

你确定吗?

如果您访问désactivez les cookies,您就可以访问我们的网站。

你可以给我们être再riger vers谷歌。

Baidu