来自阿姆斯特丹自由大学、苏黎世联邦理工学院和高通公司的研究人员团队
RowHammer 漏洞允许通过从相邻内存单元循环读取数据来破坏各个内存位的内容。 由于 DRAM 存储器是二维单元阵列,每个单元由电容器和晶体管组成,因此对同一存储区域执行连续读取会导致电压波动和异常,从而导致相邻单元中的少量电荷损失。 如果读取强度足够高,那么电池可能会失去足够多的电荷,下一个再生周期将没有时间恢复其原始状态,这将导致电池中存储的数据值发生变化。
为了阻止这种影响,现代 DDR4 芯片使用 TRR(目标行刷新)技术,旨在防止单元在 RowHammer 攻击期间被损坏。 问题是没有单一的方法来实现 TRR,每个 CPU 和内存制造商都以自己的方式解释 TRR,应用自己的保护选项,并且不公开实现细节。
研究制造商使用的 RowHammer 阻止方法可以轻松找到绕过保护的方法。 经检查,厂家所奉行的原则是“
研究人员开发的实用程序可以检查芯片对 RowHammer 攻击多边变体的敏感性,其中尝试同时影响多行存储单元的电荷。 此类攻击可以绕过某些制造商实施的 TRR 保护并导致内存位损坏,即使在具有 DDR4 内存的新硬件上也是如此。
在研究的 42 个 DIMM 中,有 13 个模块很容易受到 RowHammer 攻击的非标准变体的攻击,尽管已声明保护。 问题模块由SK海力士、美光和三星生产,其产品
除了 DDR4 之外,还研究了移动设备中使用的 LPDDR4 芯片,这些芯片也对 RowHammer 攻击的高级变体敏感。 特别是,Google Pixel、Google Pixel 3、LG G7、OnePlus 7 和三星 Galaxy S10 智能手机中使用的内存受到了该问题的影响。
研究人员能够在有问题的 DDR4 芯片上重现多种利用技术。 例如,使用 RowHammer-
已发布实用程序来检查用户使用的 DDR4 内存芯片
公司
来源: opennet.ru