苏黎世技术大学、阿姆斯特丹大学和高通的一个研究团队宣布,他们已经成功地指定了一种方法,可以使市场上几乎所有的 DDR4 内存安全措施失效。根据这项研究,已经发现大多数具有当前内存的设备容易受到恶意攻击。
Rowhammer,2014年发现,是一个问题,当密集访问内存中某个单元格的特定行时,会重写周围行的内容,从而导致提权等问题。关于Rowhammer,内存厂商开发了一种名为TRR(Target Row Refresh)的安全功能,并将其放入DDR4等内存中。这是一种通过检测行锤击目标行并刷新相邻行数据来防止发生行锤击的技术。
进行此功能验证的研究团队专注于一种通过以复杂模式访问内存来避免 TRR 的方法 (TRRespass)。我们开发了 Blacksmith,这是一种能够识别有效消除 TRR 模式的工具。
研究团队在随机选择的 40 个 DDR4 内存上运行 Blacksmith 12 小时,所有测试的内存都出现了低锤。被验证的内存包括三星电子、美光和SK海力士的内存,它们的市场份额合计为94%。
根据这一结果,研究团队证实了内存厂商关于低锤对策已经结束的说法是错误的,导致了一种虚假的安全感。得出的结论是它正在显示
研究团队在GitHub上发布了Blacksmith,让内存厂商等验证这个问题,同时对三星电子、美光、SK海力士、AMD、谷歌、英特尔等内存厂商之外的IT公司进行了研究,微软和甲骨文。通知了结果。
这次发现的低锤法,没有实际操作技巧是不能使用的,对一般网民来说,也不算是迫在眉睫的威胁。然而,这个注册为 CVE-2021-42114 的漏洞被评为 9 分(满分 10 分),因为根植于硬件的对策是困难的问题。
报道称,开始出现在市场上的DDR5内存使用了一种叫做刷新管理的系统,而不是TRR,所以低锤似乎不是问题,但不知道是否真的安全。相关信息可以在这里找到。
Add comment