聊聊DDR4记忆体无法免疫于Rowhammer攻击

阿姆斯特丹自由大学(vrije universiteit amsterdam)的漏洞安全实验室vusec 带宽可以说是服务器租用价格的决定因素,100m共享和10m独享的价格就有很大差别,需要的带宽越大费用越高。
lab在本周指出,记忆体制造商为了解决rowhammer攻击而部署的缓解措施并不充分,他们发现了编号为cve2020-10255的新一批漏洞,就算是在最新的d4记忆体上仍能发动rowhammer攻击,而且这是整个记忆体产业的问题,也波及google
pixel 3、oneplus 7及samsung g970fds等手机。
研究人员先是在2012年发现了针对动态随机存取记忆体(am)展开的rowhammer攻击。记忆体是由数列的记忆元(cell)所组成,当黑客锁定所要攻击的记忆体列时,只要重复造访隔壁列的记忆元,就会造成记忆体控制电路的电压波动,影响目标记忆体列,造成位元翻转现象,例如1变成0或0变成1,黑客只要依照需求持续变更记忆体内的位元,最终将能造成权限扩张。
原本研究人员认为rowhammer攻击,只存在于pc及服务器等效能较高的运算装置上,但随着手机运算效能的提升,阿姆斯特丹自由大学(vrije
universiteit amsterdam)的漏洞安全实验室vusec
lab在2016年,证实了该攻击同样适用于手机,在所测试的13款、27支android手机中,成功开采了当中的18支手机,且即使是同样型号的android手机,也可能因记忆体品牌的不同,而有不同的结果。
为了防范rowhammer攻击,记忆体产业部署了统称为「目标列刷新」( target row
refresh,trr)的各式解决方案,其基本概念是设定记忆体列的阀值,并在存取频率超过该阀值时刷新所侦测到的目标列,也一致于新一代的d4上部署trr。
然而,vusec
lab指出,已知的各种rowhammer攻击手法,的确无法对部署trr的d4造成影响,但他们发展了一个新的trrespass工具,可以绕过业者的ttr修补,并成功攻陷了d4。
这是因为现有的rowhammer手法最多利用两列进行攻击,而trrespass的作法,则是不断地在am上的各个区域随机存取不同列,出现太多的攻击列令ttr不知所措,而再度成功造成了目标记忆体列的位元翻转现象。换句话说,只要增加攻击列的数量,ttr就可能会失效。
vusec lab检验了42款am模组,以trrespass成功攻陷了当中的13个。vusec
lab并未公布这些am模组的品牌,因为该实验室认为这是整个记忆体产业的问题,相信前三大am厂商也无法幸免于难。
此外,vusec lab也以trrespass测试了13款手机,成功开采了其中的5款,包括第一代的google pixel 、google pixel
3、lg g7 thinq、oneplus 7与samsung g970fds。
vusec
lab团队已透过github公布了trrsspass的程式码,并打算释出相关的android程式,以让使用者测试自己的手机是否也面临rowhammer攻击的风险。