服务器
    作者:贾凯强

    rowhammer继续侵扰,DDR4并非真命天子

         [ 中关村在线 原创 ] 暂无评论
    返回分页阅读

    本文导航:

    1rowhammer的恐怖发家史

       还记得那个曾经带给时代恐惧的rowhammer吗?他又回来了,在摧毁了DDR3的信仰之后,DDR4也没能坚守住阵地,在rowhammer面前依然表现的回天无力。

    rowhammer继续侵扰,DDR4并非真命天子

      说起rowhammer就不能不提到DDR3。2015年,谷歌的安全团队ProjectZero发现,在DDR3内存中存在一种罕见的硬件漏洞:如果高频率的访问或者攻击内存中的一行(row) 数据,会导致临近行(row)的数据发生位反转(bit flipping)。位反转是一种系统错乱,我们都了解电脑使用的是2进制的系统,位反转时,系统会发生1和0互相调换。比如原来的一行数据是110010,反转之后就变成了001101。

    rowhammer继续侵扰,DDR4并非真命天子
    rowhammer会让系统变成1、0不分的色盲

      那么这个漏洞会导致怎样的后果呢?ProjectZero随后提出了相关概念并对此漏洞进行了测试。结果显示,在X86和X64架构的Linux系统上测试时,该漏洞提升了整块内存区域的访问权限。而比漏洞更可怕的是,对于普通的用户来讲,一旦有人利用漏洞进行攻击,用户几乎无法防御!

      竟然会有无法防御的漏洞?是的。ProjectZero提到,内存小型化是该漏洞产生的根源所在。由于DRAM的制造精度越来越高,部件所占物理空间也就越小。当在一块芯片上集成较大的内存容量时,各个内存单元之间发生电磁干扰也就难以避免了。

    rowhammer继续侵扰,DDR4并非真命天子
    在内存条的芯片中,物理空间很小

      由于物理空间较小,在对内存的某一区域大量读写时,电流很可能流入或流出邻近的内存单元。进而改变其内容,使得0变成1,1变成0,发生位反转。这种由于物理结构上的设计而导致的漏洞与软件的系统漏洞有着本质的区别。软件漏洞可以通过发布补丁等办法修补,而物理漏洞则很难防御。

    rowhammer继续侵扰,DDR4并非真命天子
    DDR3被认为是rowhammer的问题来源

      DDR3是主流的DRAM技术,该漏洞如果被利用,也就意味着很大一部分电脑的权限将无法保障,而且是用户无法防御的一种漏洞。研究人员还发现,如果此漏洞被黑客利用,那么很可能利用一些简单的JavaScript代码,黑客就能轻松获得用户电脑的访问权限。在谷歌的测试中,并非全部的DRAM和CPU都存在该问题,但超过一半的测试品仍存在这种风险。

    2DDR4就是rowhammer的克星吗?

       Rowhammer的出现也引起的厂商的关注,DRAM制造商、CPU制造商、BIOS制造商等纷纷开始在他们的存储器设备中加入了一些防范rowhammer漏洞的措施,并开始研发新型的内存设备。客观上来看,rowhammer的发现也推进了DDR4的研发和改进进程,那么DDR4就可以抵抗rowhammer了吗?

    rowhammer继续侵扰,DDR4并非真命天子
    被厂商寄予厚望的DDR4能战胜rowhammer?

      在过去的一段时间里,我们一直都认为是的。DDR4内存条频率明显提升,内存量更大,功耗更低的优势早已为人所知。不仅如此,其制造商也在不断宣传DDR4在安全方面的优势。

    rowhammer继续侵扰,DDR4并非真命天子
    DDR4和DDR3在身材上也有所区别(图片来自网络)

      三星曾宣布,在很大程度上他们的DDR4产品线是免疫rowhammer的。因为他们的产品在技术上采用了TRR,当某一区域被快速连续访问时,可以针对性的进行刷新,因而可以更好的承受大量的恶意访问。此外,镁光也赞扬了他们在DDR4产品中采用的TRR技术,似乎看来DDR4是rowhammer的克星了。

    rowhammer继续侵扰,DDR4并非真命天子
    三星曾称其DDR4内存条可以抵抗rowhammer

      但是现实的回应却是无情的打脸。美国的一家超级宽带和高级计算机技术提供商 “Third I/O”通过研究发现,事情恐怕并不像厂商们所说的那样简单。这些研究人员通过对企业级的DDR3 DIMM进行了测试,以每秒百万次的速度访问或者攻击内存的特定位置。确实,几乎所有的DDR3内存模块都出现了不同程度的位反转。

    rowhammer继续侵扰,DDR4并非真命天子

    台湾厂商G.Skill的产品神奇存活

      那么DDR4会不会更好呢?在该团队测试的十二款DDR4 DIMM产品中,有8款依然无法抵御rowhammer。在研究人员利用快速攻击对抗TRR技术时,仅有台湾厂商G.Skill的产品不受影响,其他的内存模块依然出现了位反转现象。这也就意味着,DDR4比DDR3更安全的说法并不能成立。

    3硬件风险远大于软件风险,当心啊!

       不过研究还发现,对抗rowhammer也并非完全没有办法,在往DDR3 DIMM内安装了一种名为ECC内存纠错技术后,如果计算机被连续攻击或者访问,在大约三分钟时,服务器就会完全锁定或者自动重启,这样将降低所受攻击的风险。试验还发现给予DIMM一个额外的rowhammer防御时,在打击速度过高时,芯片会自己刷新自己的记忆内容,避免产生反转混乱。

    rowhammer继续侵扰,DDR4并非真命天子
    ECC纠错可打击rowhammer的嚣张气焰

      该研究机构的人员希望这些研究成果能够给内存芯片厂商带来新的思路,保障新的DIMM芯片能够提高对rowhammer的防御力。尽管目前这项漏洞还仅存在于实验室当中,但是他一旦外泄将会造成难以估量的后果。

    rowhammer继续侵扰,DDR4并非真命天子
    硬件安全比软件安全更致命

      研究人员也表示,他们研发的目的在于给厂商们提醒,rowhammer还活着,位反转的风险依然存在,对于DDR4也绝不能盲目乐观,行业和相关的安全厂商应当引起足够的重视,这个可怕的漏洞依然在威胁着用户的安全。

    返回分页阅读

    本文导航:

    关注排行榜

    产品品牌

    文章推荐

    互动沙龙

    相关内容 网友评论 返回首页
    专家咨询