攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

2023-10-21 12:17IT之家 - 故渊

IT之家 10 月 21 日消息,瑞士的安全研究专家近日发现了一种针对 DRAM 的新型攻击方式,现阶段无法抵御这种攻击。目前没有证据表明已经有黑客采用这种方式发起攻击,但专家敦促内存制造商尽快采取措施。

图源:Pixabay

这种新型攻击方式关联 2015 年发现的 RowHammer 方法,用户级应用程序通过重复访问 DDR 内存新品的某些区域之后,可能会破坏,修改或窃取敏感数据。

在接下来的几年里,内存芯片制造商争先恐后地开发防止攻击的防御措施,主要是通过限制程序在给定时间内打开和关闭目标芯片区域的次数。

在 Onur Mutlu  教授的领导下,苏黎世联邦理工学院研究团队深入调查 DRAM 模块,设计了一种新的方法,即便是装备相应保护措施的 DDR4 内存上,通过诱导位翻转(0 和 1 数字变化),让其保持比正常时间更长的时间,从而读取相关内容。

Mutlu 在论文中表示:“我们展示了一个概念验证的 RowPress 程序,该程序可以在已经采用针对 RowHammer 的保护的真实系统中引起 bitflip”。

这本身并不算攻击,但恶意攻击者通过诱发更多的位翻转,从而在此基础上实现各种攻击。

主要问题是 RowPress 攻击比 RowHammer 更具成本效益。激活 RowPress 攻击次数仅为  RowHammer 的十分之一或者百分之一。

而且这种类型的攻击更难以检测。为了解决这个问题,研究人员表示,需要专有的电路解决方案,将 DRAM 的平均性能降低至少 2%,甚至需要在一系列应用中做出规范。

制造商愿意做出这样的牺牲吗?三星回应称,它正在探索保护 DDR4 内存模块免受新型攻击的可能性。美光和 SK 海力士在撰写本文时没有发表评论。

IT之家在此附上详细报道原文链接,感兴趣的用户可以深入阅读。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      请登录后查看评论
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享