新 Rowhammer 攻击可能绕过 ECC 保护

Rowhammer 漏洞是指 DRAM 临近内存单元之间电子的互相影响,当重复访问特定内存位置数百万次后,攻击者可以让该位置的值从 0 变成 1,或从 1 变成 0。这种比特翻转漏洞可以让一个不受信任的应用获得几乎任意的系统权限,或绕过防止恶意代码访问敏感系统资源的沙盒机制。

部分高端芯片支持的 ECC(error-correcting code)被认为能抵御此类的比特翻转,但最新研究动摇了这一假设。被称为 ECCploit(PDF) 的新 Rowhammer 攻击能绕过 ECC 保护。

研究人员称,他们的论文显示,即使是对于配备 ECC 的系统 Rowhammer 攻击仍然是具有现实意义的威胁。

他们逆向工程了 ECC 的工作机制,发现了一个时序侧信道。通过仔细测量执行某些进程所需时间,他们能推断芯片内部发生的比特翻转的颗粒度细节。

研究人员在 AMD Opteron 6376 Bulldozer (15h)、Intel Xeon E3-1270 v3 Haswell、Intel Xeon E5-2650 v1 Sandy Bridge 和 Intel Xeon E5-2620 v1 Sandy Bridge 测试了 ECCploit 攻击。这种攻击方法并不可靠,主要针对 DDR3 DIMMs。

END

本文来源于cnbeta.com