导读 苏黎世联邦理工学院和弗里耶大学的研究人员昨天透露,尽管已实施缓解目标行刷新(TRR)的措施,但DDR4和LPDDR4内存仍然容易受到Rowhammer攻击
苏黎世联邦理工学院和弗里耶大学的研究人员昨天透露,尽管已实施缓解目标行刷新(TRR)的措施,但DDR4和LPDDR4内存仍然容易受到Rowhammer攻击。
2014年发现的Rowhammer攻击反复访问一行存储单元,从而导致相邻行的位翻转。理论上,攻击者可以使用Rowhammer通过这些位翻转来破坏,更改或窃取内存中的数据。
存储器行业通过在DDR4存储器中采用TRR缓解措施做出了回应。但是研究人员发现,可以使用他们开发的模糊工具TRRespass解决某些内存产品中的缓解问题。研究人员说,TRRespass“反复在DRAM的各个位置随机选择不同的行进行锤击,”以确定其中是否容易受到Rowhammer攻击。从那里开始,只需要进行攻击即可。
研究人员说,他们使用TRRespass来测试“三个主要的存储器供应商(占有超过99%的市场)使用42个DIMM”。该实用程序在12个DIMM中发现了位翻转(表明容易受到Rowhammer攻击)。
这意味着30个还可以,但是该团队表示“这并不意味着它们是安全的”,因为“对于我们的模糊器来说,找到正确的锤击模式可能只是时间问题,或者我们可能需要其他参数来改善模糊测试策略。 ”
不幸的是,这些漏洞存在于硬件级别。它们不能像软件的安全漏洞那样简单地进行修补。
可通过研究人员的论文(PDF)以及TRRespass的GitHub存储库获得更多信息。