易受Rowhammer攻击的ECC存储器
具有纠错码(ECC)保护的存储器易受Rowhammer攻击,该攻击可以用来破坏计算机中易失性存储器(如内存)中存储的数据。
自2014年被发现以来,Rowhammer攻击被认为能够对付市场上大多数计算机中的常规动态随机存取存储器(DRAM)。
该技术利用了DRAM模块中存储单元组织方式的设计缺陷。因为每个存储单元太过接近了,研究人员发现,如果利用足够多的读写操作同时轰炸同一存储区域,就能够非法修改内存中的数据。
以这种方式大量、反复访问某些特定的位置,则相邻行的比特位容易被干扰,导致比特位的值从1变为零,反之亦然。这种效应被称为比特位翻转,它可以为攻击者提供不少便利,至少能触发拒绝服务攻击;更有可能增加提升权限或劫持服务器。
ECC保护的局限性
直到现在,ECC机制都被认为对服务器和高端系统的存储器提供了对抗Rowhammer攻击的良好防护,因为它的作正是检测和纠正意外发生的存储单位存储错误。
荷兰阿姆斯特丹Vrije大学的安全组织VUSec的一个研究小组发现,尽管ECC是确实可以阻挡Rowhammer攻击,但它并非是万能的。
经过一年的测试和研究,VUSec已经掌握了多个ECC是如何实现的,通过对其细节的研究,研究小组已设计出一种高效的绕过ECC保护的方法,他们称之为ECCploit。
ECC一次只能纠正一个比特位错误,一旦在同一内存段中两个比特位同时报错,ECC将导致系统崩溃。
VUSec团队在一篇博客文章中写道:“只有在特定位置上有三个比特位同时报错,你才能绕过ECC。”
对比特位的检查
他们的绕过技术要求反复读写的存储区域都是相同的,除了一点。可以通过一次翻转一个比特位并检查从特定位置读取所需的时间是否增加来获得是否产生了校正这一信息。
在他们的研究论文中,VUSec解释说,他们的方法并不需要物理访问服务器,因为它可以在非system权限的远程shell下工作。
虽然这种攻击貌似给高端服务器带来安全风险,但是发动ECCploit攻击可能非常耗时。根据VUSec的说法,使用该攻击时,一开始可能需要32分钟到一周的时间来发现可利用的比特位翻转。
ECCploit是已被标记为CVE-2018-18904的Rowhammer侧信道攻击的变体。至少在目前为止,所有以上这些攻击都只存在理论上的威胁。
原文链接:https://www.bleepingcomputer.com/news/security/ecc-memory-vulnerable-to-rowhammer-attack/
最新评论