IT 之家 10 月 21 日消息,瑞士的安全研究專家近日發現了一種針對 DRAM 的新型攻擊方式,現階段無法抵禦這種攻擊。目前沒有證據表明已經有黑客采用這種方式發起攻擊,但專家敦促内存制造商盡快采取措施。
圖源:Pixabay
這種新型攻擊方式關聯 2015 年發現的 RowHammer 方法,用戶級應用程序通過重複訪問 DDR 内存新品的某些區域之後,可能會破壞,修改或竊取敏感數據。
在接下來的幾年裏,内存芯片制造商争先恐後地開發防止攻擊的防禦措施,主要是通過限制程序在給定時間内打開和關閉目标芯片區域的次數。
在 Onur Mutlu 教授的領導下,蘇黎世聯邦理工學院研究團隊深入調查 DRAM 模塊,設計了一種新的方法,即便是裝備相應保護措施的 DDR4 内存上,通過誘導位翻轉(0 和 1 數字變化),讓其保持比正常時間更長的時間,從而讀取相關内容。
Mutlu 在論文中表示:" 我們展示了一個概念驗證的 RowPress 程序,該程序可以在已經采用針對 RowHammer 的保護的真實系統中引起 bitflip"。
這本身并不算攻擊,但惡意攻擊者通過誘發更多的位翻轉,從而在此基礎上實現各種攻擊。
主要問題是 RowPress 攻擊比 RowHammer 更具成本效益。激活 RowPress 攻擊次數僅爲 RowHammer 的十分之一或者百分之一。
而且這種類型的攻擊更難以檢測。爲了解決這個問題,研究人員表示,需要專有的電路解決方案,将 DRAM 的平均性能降低至少 2%,甚至需要在一系列應用中做出規範。
制造商願意做出這樣的犧牲嗎?三星回應稱,它正在探索保護 DDR4 内存模塊免受新型攻擊的可能性。美光和 SK 海力士在撰寫本文時沒有發表評論。
IT 之家在此附上詳細報道原文鏈接,感興趣的用戶可以深入閱讀。