晨报时代网免费收录优秀网站,为了共同发展免费收录需做上本站友情链接,朝阳分类目录网的作者才会审核收录,不做链接提交一律不审核,为了避免浪费时间:收录必看!!!
  • 收录网站:128
  • 快审网站:0
  • 待审网站:84
  • 文章:28936
当前位置:主页 > 新闻快讯 > “DDR4 DRAM芯片上较差的Rowhammer修复程序重新启用位翻转攻击”

“DDR4 DRAM芯片上较差的Rowhammer修复程序重新启用位翻转攻击”

更新时间:2021-05-17 03:00:01 浏览:

还记得rowhammer的脆弱性吗? 影响现代动态随机存取存储器( DRAM )芯片的一个重要问题是,攻击者通过反复访问存储单元并引起位反转,攻击者在目标系统中获得更高的内核特权

为了缓解最新ddr4 dram的rowhammer漏洞,多家存储芯片制造商增加了防御措施,在目标术语行更新( trr )的全面情况下,在受损行的访问量超过阈值时更新相邻行。

但是,作为缓解锤子攻击的万能药发售的目标线的刷新也不够,可以让攻击者执行新的锤子模式,用最新的硬件再次启用比特反转攻击。

respass :低轮廓模糊工具

最新发现的漏洞被追踪为cve--10255,由vusec lab的研究者发现。 这个人今天发表了trrespass。 这是一个开源的黑匣子多面rowhammer模糊测试工具,可以识别许多纷繁的锤子模式并安装真实世界攻击。 研究人员表示,trrespass模糊通过在每个dram位置重复选择不同的随机行进行敲击,即使不知道存储器控制器和dram芯片的安装也能工作。 更重要的是? 最新的缺陷还影响到许多现代高端智能手机中内置的lpddr4和lpddr4x芯片,使数百万设备仍然容易受到攻击。

“DDR4 DRAM芯片上较差的Rowhammer修复程序重新启用位翻转攻击”

研究人员表示,将trrespass的简化版本移植到arm上,成功实现了谷歌pixel 3和三星Galaxys 10等高端智能手机的位反转。

目标行的更新尝试通过计算相邻行的启用次数并与预定义的值进行比较来确定所有可能的受害者行,但无法保存被访问行的新闻,也无法有效缓解攻击者行的位反转。 已知的rowhammer变体最多使用两行攻击者进行攻击,trr可以方便地监视频繁访问的少数几行。 但是,如果我们聘用了越来越多的攻击者怎么办? 研究人员在博客的副本中说。

“DDR4 DRAM芯片上较差的Rowhammer修复程序重新启用位翻转攻击”

但是,由于trr一次只能跟踪少数攻击者,越来越多的攻击者将trr从负担中解放出来。 幸运的是,ddr4芯片容易受到攻击,减少了访问单个攻击者的次数,从而可能导致位反转。 换言之,为了绕过缓和措施,增加侵略者的数量。

研究人员使用42个dimm,对占市场份额99%以上的3家主要存储供应商进行了trrespass尝试,结果发现其中12家公司发生了比特反转。

vusec小组向去年下半年所有受影响的当事方报告了新的rowhammer攻击,但不幸的是,没有及时修复。

vusec还承诺不久将发布安卓应用程序。 客户可以安装和采用该应用程序,并检查高端智能手机的存储芯片是否也容易受到新锤子模式的影响。

本文:《“DDR4 DRAM芯片上较差的Rowhammer修复程序重新启用位翻转攻击”

免责声明:晨报时代网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的小编将予以删除。