Half-Double功能图。信用:Google.com谷歌刚刚披露了一项新技术的发现,攻击者使用该技术来利用动态随机存取存储器(DRAM)中存在的行锤安全漏洞。这种新策略包括利用一些较新的动态随机存取存储器芯片在存储单元相互作用方式上的问题。该动态随机存取存储器漏洞通过使用对一个地址的访问来改变存储在各种其他地址的数据。类似于中央处理器的执行漏洞,Rowhammer会干扰底层硬件的安全架构。由于漏洞存在于硅材料本身中,该漏洞可能会绕过硬件和软件保护措施。这种安全规避可能允许不可信代码逃离沙箱并接管系统。
早在2014年,谷歌就首次发现了Rowhammer,此后,谷歌采取措施,通过监控频繁访问的地址来缓解这一特权升级问题。从那里,芯片制造商相应地更新了产品内部的专有逻辑。起初,这种解决方案似乎是成功的——直到2020年,谷歌的TRRespass论文展示了对内置缓解系统进行逆向工程的能力,并通过分发访问来阻碍防御。事实上,进一步的研究显示了利用JavaScript的潜力,甚至不需要调用缓存管理原语或系统调用。
也许最值得关注的是,半双显示了独特的行锤能力,可以扩展到内存芯片中相邻行之外的行。这种距离的增加很可能表明“行锤”的开发越来越复杂。
谷歌已经开始与独立的半导体工程贸易组织JEDEC等合作,试图解决这一罗哈默威胁。目前,谷歌鼓励多个可能受到影响的行业——从汽车到物联网——以任何可能的方式为这一努力做出贡献和支持。
来源:由phyica.com整理转载自PH,转载请保留出处和链接!