“尽管缓解了安全性但Rowhammer攻击仍在进行”
苏黎世理工和费里埃大学的研究人员昨天表明,尽管实施了缓解目标行更新( trr )的措施,但ddr4和lpddr4的内存很容易受到rowhammer的攻击。
年发现的rowhammer攻击重复访问了一行存储单元,导致相邻行的位反转。 理论上,攻击者可以使用rowhammer通过这些位反转进行破坏,更改或窃取内存中的数据。
存储器领域通过在ddr4存储器中使用trr缓和措施来应对。 但是,研究人员发现,开发的模糊工具trrespass可以用于处理某些内存产品的缓解问题。 研究人员称,trrespass在dram的各个位置反复随机选择不同的行进行锤击,明确了其中是否容易受到rowhammer攻击。 从那里开始,进行攻击就行了。
研究人员表示,他们采用trrespass测试了占市场99%以上的三家主要存储供应商采用42个dimm。 该实用程序在12个dimm中发现了位反转。 这表明rowhammer容易受到攻击。
这并不意味着30个就可以了,但团队说这是安全的。 因为,对我们的布拉特来说,找到正确的锤击模式只是时间问题,或者可能需要其他参数来改进模糊测试策略。
不幸的是,这些漏洞存在于硬件层面。 不像软件安全漏洞那样容易修复。
可以在研究者的论文( pdf )和trrespass的github资料库中获得越来越多的新闻。
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。