DRAM内存中发现严重安全漏洞

图片

来源:内容编译自elektronikpraxis,谢谢。


当我们在笔记本电脑上上网或在智能手机上写信息时,我们实际上认为只要我们安装了最新的软件更新和防病毒软件,我们就可以相当安全地免受黑客攻击。但是,如果问题不在于软件,而在于硬件,即设备本身呢?

由苏黎世联邦理工学院的 Kaveh Razavi 领导的研究小组与阿姆斯特丹自由大学和 Qualcomm Technologies 的同事一起,最近发现了所谓的 DRAM 数据存储器的根本弱点,这是所有现代计算机系统的核心组件。您的研究结果已在著名的 IT 安全会议上发表。

瑞士国家网络安全中心 (NCSC) 将漏洞归类为非常严重,以至于他们分配了一个 CVE(常见漏洞和暴露)编号。这是瑞士 NCSC 首次发布 CVE 识别号。在从 0 到 10 的范围内,弱点的严重程度被评为 9。

一个众所周知的问题制造了越来越多的麻烦


“DRAM 的一个基本的、众所周知的问题被称为 rowhammer,并且已经为人所知好几年了,”Razavi 解释说。Rowhammer 是一种利用现代 DRAM 内存模块基本弱点的攻击。DRAM 是 Dynamic Random Access Memory 或动态 RAM 的缩写,其中“动态”意味着存储在其上的所有数据都是易失性的,必须经常刷新——每秒超过十次。

这是因为 DRAM 芯片使用单个电容器-晶体管对来存储和访问一些数据。电容器随着时间的推移失去电荷,如果电荷损失变得太大,计算机不再知道存储位的值是“1”(例如,可以对应于“高电荷”)还是“0” “(低收费)。

此外,每次为读取或写入而激活存储器行(位以行和列的棋盘格图案排列)时,芯片中流动的电流会导致相邻行中的电容器更快地失去电荷。

十年未解


“这是 DRAM 芯片上电子元件密度稳步增长的必然结果,”信息技术和电气工程系 Razavi 研究小组的博士生 Patrick Jattke 说。这种高密度意味着攻击者可以通过重复激活或“Rowhammer”相邻行(也称为“受害者行”)中的内存行(“攻击者”)来导致误码。原则上,此位错误可用于访问计算机系统内的屏蔽区域 - 无需任何软件安全漏洞。

“大约十年前首次发现 Rowhammer 后,芯片制造商在 DRAM 内存模块中建立了防御措施以解决问题,”Razavi 说:“不幸的是,这仍然没有解决问题。”

Razavi 在此所指的目标行刷新 (TRR) 防御方法由直接内置在数据存储器中的各种电路组成,可以检测某些存储器行的异常高激活频率,从而估计当前正在进行攻击的位置。作为对策,控制电路然后过早地刷新所谓的受害行,从而预测可能的位错误。

防御措施


Razavi 和他的同事现在发现,这种基于硬件的“免疫系统”只能检测非常简单的攻击,例如以与歌剧行相邻的两个内存行为目标的双面攻击。然而,它仍然可以被更复杂的锤击所愚弄。研究人员开发了一个名为“Blacksmith”的计算机程序,该程序系统地尝试了复杂的锤击模式,其中在锤击周期的不同点激活具有不同频率、相位和强度的不同行数。然后检查某个模式是否导致了位错误。

结果既清晰又令人不安:“我们看到 Blacksmith 总能找到导致我们测试的所有 40 种不同 DRAM 模块出现 rowhammer 位错误的模式,”Razavi 说。因此,当前使用的 DRAM 数据存储设备面临着没有防线的潜在攻击——未来几年都将如此。在芯片制造商找到方法使防御适应未来几代 DRAM 芯片之前,计算机将继续容易受到 rowhammer 攻击。

道德维度


Razavi 非常清楚他的研究的伦理层面:“当然,我们想让世界变得更安全,我们相信潜在的受害者意识到这种类型的威胁很重要,这样他们才能做出适当的决定。”他补充说,普通计算机用户很可能不是这些受害者,因为有更简单的方法可以入侵大多数计算机(提醒一下,保持软件更新和防病毒软件保持最新仍然很重要——安装软件)。为了给芯片制造商时间对新的漏洞做出反应,Razavi 和他的同事在几个月前通知了他们。您还与 NCSC 密切合作,

未来,ETH 研究人员希望找到更复杂的方法来引发误码。这可以帮助芯片制造商测试他们的设备并考虑所有可能的锤击攻击。“即使我们发布了显示位错误是如何产生的计算机程序,我们目前当然不会公开任何滥用这些错误的软件,”Razavi 强调说。


图片