您的位置首页>硬件>

尽管缓解了安全性但Rowhammer攻击仍在进行

导读苏黎世联邦理工学院和弗里耶大学的研究人员昨天透露,尽管已实施缓解目标行刷新(TRR)的措施,但DDR4和LPDDR4内存仍然容易受到Rowhammer攻击

苏黎世联邦理工学院和弗里耶大学的研究人员昨天透露,尽管已实施缓解目标行刷新(TRR)的措施,但DDR4和LPDDR4内存仍然容易受到Rowhammer攻击。

2014年发现的Rowhammer攻击反复访问一行存储单元,从而导致相邻行的位翻转。理论上,攻击者可以使用Rowhammer通过这些位翻转来破坏,更改或窃取内存中的数据。

存储器行业通过在DDR4存储器中采用TRR缓解措施做出了回应。但是研究人员发现,可以使用他们开发的模糊工具TRRespass解决某些内存产品中的缓解问题。研究人员说,TRRespass“反复在DRAM的各个位置随机选择不同的行进行锤击,”以确定其中是否容易受到Rowhammer攻击。从那里开始,只需要进行攻击即可。

研究人员说,他们使用TRRespass来测试“三个主要的存储器供应商(占有超过99%的市场)使用42个DIMM”。该实用程序在12个DIMM中发现了位翻转(表明容易受到Rowhammer攻击)。

这意味着30个还可以,但是该团队表示“这并不意味着它们是安全的”,因为“对于我们的模糊器来说,找到正确的锤击模式可能只是时间问题,或者我们可能需要其他参数来改善模糊测试策略。 ”

不幸的是,这些漏洞存在于硬件级别。它们不能像软件的安全漏洞那样简单地进行修补。

可通过研究人员的论文(PDF)以及TRRespass的GitHub存储库获得更多信息。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。