[情報] 現今的DDR4記憶體依然無法免疫於Rowhamme
研究:現今的DDR4記憶體依然無法免疫於Rowhammer攻擊
文/陳曉莉 | 2020-03-13發表
阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab在本周指出,記憶體製造商為了解決Rowhammer攻擊而部署的緩解措施並不充份,他們發現了編號為CVE2020-10255的新一批漏洞,就算是在最新的DDR4記憶體上仍能發動Rowhammer攻擊,而且這是整個記憶體產業的問題,也波及Google Pixel 3、OnePlus 7及Samsung G970F/DS等手機。
研究人員先是在2012年發現了針對動態隨機存取記憶體(DRAM)展開的Rowhammer攻擊。記憶體是由數列的記憶元(Cell)所組成,當駭客鎖定所要攻擊的記憶體列時,只要重複造訪隔壁列的記憶元,就會造成記憶體控制電路的電壓波動,影響目標記憶體列,造成位元翻轉現象,例如1變成0或0變成1,駭客只要依照需求持續變更記憶體內的位元,最終將能造成權限擴張。
原本研究人員認為Rowhammer攻擊,只存在於PC及伺服器等效能較高的運算裝置上,但隨著手機運算效能的提升,阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab在2016年,證實了該攻擊同樣適用於手機,在所測試的13款、27支Android手機中,成功開採了當中的18支手機,且即使是同樣型號的Android手機,也可能因記憶體品牌的不同,而有不同的結果。
為了防範Rowhammer攻擊,記憶體產業部署了統稱為「目標列刷新」( Target Row Refresh,TRR)的各式解決方案,其基本概念是設定記憶體列的閥值,並在存取頻率超過該閥值時刷新所偵測到的目標列,也一致於新一代的DDR4上部署TRR。
然而,VUSec Lab指出,已知的各種Rowhammer攻擊手法,的確無法對部署TRR的DDR4造成影響,但他們發展了一個新的TRRespass工具,可以繞過業者的TTR修補,並成功攻陷了DDR4。
這是因為現有的Rowhammer手法最多利用兩列進行攻擊,而TRRespass的作法,則是不斷地在DRAM上的各個區域隨機存取不同列,出現太多的攻擊列令TTR不知所措,而再度成功造成了目標記憶體列的位元翻轉現象。換句話說,只要增加攻擊列的數量,TTR就可能會失效。
VUSec Lab檢驗了42款DRAM模組,以TRRespass成功攻陷了當中的13個。VUSec Lab並未公布這些DRAM模組的品牌,因為該實驗室認為這是整個記憶體產業的問題,相信前三大DRAM廠商也無法倖免於難。
此外,VUSec Lab也以TRRespass測試了13款手機,成功開採了其中的5款,包括第一代的Google Pixel 、Google Pixel 3、LG G7 ThinQ、OnePlus 7與Samsung G970F/DS。
VUSec Lab團隊已透過GitHub公布了TRRsspass的程式碼,並打算釋出相關的Android程式,以讓使用者測試自己的手機是否也面臨Rowhammer攻擊的風險。
https://ithome.com.tw/news/136322
--
作者 KotoriCute (Lovelive!) 看板 PC_Shopping 標題 [情報] Skylake-X備貨捉急:居然不能如數交付 時間 Wed Jul 19 00:23:39 2017
--
TRRespass也沒有全部樣本都攻破,只能說有風險
記憶體製造商連ECC都懶得做
他們只要薛錢而已
把記憶體當期貨玩
intel DT跟HEDT都不支援ECC
不然ECC記憶體 罰站屋就買的到了
也是
手機的話安全性問題應該是 還有其他更嚴重的 Andro
id 11的安全性更新 不知道BUG修完了沒
新的API對開發者很不友善 不過Google應該還是會強
推
多1/8的容量,然後賣3倍價.....
趕快掏錢買DDR5喔 咦 你說還沒出
yoyodiy
廠商只要賺錢就好誰管你啊
誰叫你要買In...誒?DDR4漏洞?
所以這是在說手機還是電腦?
都是 因為都受影響...
還好我用AMD
處理不完的漏洞
賺錢天經地義啊,不然是出來做慈善的嗎 XD
如果今天 sata pcie usb ssd 出沒 ECC 或 CRC 的閹
割板你敢買嘛?
33
[情報] 研究人員發現2011年到2019年的AMD處理器研究人員發現2011年到2019年的AMD處理器皆存在旁路攻擊漏洞 奧地利格拉茨科技大學研究人員發表的論文指出,AMD為了最佳化CPU的效能和能耗,在 L1D快取採用一種預測器,以高效率的方式,預測特定記憶體位址位於哪一個快取路(Way )中,研究人員可以透過操縱L1D快取預測器,來洩漏AMD處理器的機密資料。 這個被稱為Take A Way的漏洞,影響AMD從2011年到2019年的所有處理器,包括使用Zen微27
[情報] Linus Torvald 反推 intel ECC政策Linux之父Linus Torvald在2021年1月1日, 在一串以Ryzen 9 5000系列處理器為題的討論串, 提到他自己對修正錯誤記憶體(Error-Correcting Code memory,ECC)的看法, 認為英特爾的定價和市場切分策略,影響了ECC記憶體的普及程度, 而AMD對於非官方ECC記憶體的支援,對於ECC在市場普及程度有正向貢獻。10
Re: [情報] Linux 之父轉用 AMD 後感到滿意,再度痛所以這個Rowhammer到底是什麼東西: 簡單說就是因為製程演進 記憶體單元越來越接近 導致讀取可以有機會干擾隔壁行的單元 造成位元翻轉4
[情報] 研究人員再掀Spectre推測執行漏洞標題:研究人員再掀Spectre推測執行漏洞,波及英特爾及Arm處理器 連結: 內文: 阿姆斯特丹自由大學VUSec實驗室發表一篇研究,揭露他們如何找到英特爾及Arm當初修補CPU推測執行漏洞Spectre的未竟之處,成功開採其中最危險的Spectre變種(Spectre v2,CVE-2017-5715) 阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec本周發表一篇研究報告,指出在2018年曝光的CPU推測執行漏洞Spectre並沒有修補完全,使得該實驗室依然可透過其它管道開採其中的CVE-2017-5715漏洞,進而推測核心記憶體中的機密資訊。3
[情報] 微軟9月Patch Tuesday修補129個安全漏洞微軟9月Patch Tuesday修補129個安全漏洞,23個被列為重大等級 文/陳曉莉 | 2020-09-09發表 微軟於本周二(9/8)釋出9月的安全更新,總計修補了129個安全漏洞,當中有23個被列 為重大(Critical)等級,趨勢科技旗下的Zero-Day Initiative(ZDI)則將 CVE-2020-16875視為此次微軟所修補的最嚴重漏洞。