找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 102|回复: 6

攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

[复制链接]
  • 打卡等级:已臻大成
  • 打卡总天数:411
发表于 2023-11-23 07:09 | 显示全部楼层 |阅读模式

马上注册,查看更多内容,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
IT之家 10 月 21 日消息,瑞士的安全研究专家近日发现了一种针对 DRAM 的新型攻击方式,现阶段无法抵御这种攻击。目前没有证据表明已经有黑客采用这种方式发起攻击,但专家敦促内存制造商尽快采取措施。
1.jpg


图源:Pixabay
这种新型攻击方式关联 2015 年发现的 RowHammer 方法,用户级应用程序通过重复访问 DDR 内存新品的某些区域之后,可能会破坏,修改或窃取敏感数据。
在接下来的几年里,内存芯片制造商争先恐后地开发防止攻击的防御措施,主要是通过限制程序在给定时间内打开和关闭目标芯片区域的次数。
在 Onur Mutlu 教授的领导下,苏黎世联邦理工学院研究团队深入调查 DRAM 模块,设计了一种新的方法,即便是装备相应保护措施的 DDR4 内存上,通过诱导位翻转(0 和 1 数字变化),让其保持比正常时间更长的时间,从而读取相关内容。
Mutlu 在论文中表示:“我们展示了一个概念验证的 RowPress 程序,该程序可以在已经采用针对 RowHammer 的保护的真实系统中引起 bitflip”。
这本身并不算攻击,但恶意攻击者通过诱发更多的位翻转,从而在此基础上实现各种攻击。
主要问题是 RowPress 攻击比 RowHammer 更具成本效益。激活 RowPress 攻击次数仅为 RowHammer 的十分之一或者百分之一。
而且这种类型的攻击更难以检测。为了解决这个问题,研究人员表示,需要专有的电路解决方案,将 DRAM 的平均性能降低至少 2%,甚至需要在一系列应用中做出规范。
2.jpg


3.jpg


4.jpg


制造商愿意做出这样的牺牲吗?三星回应称,它正在探索保护 DDR4 内存模块免受新型攻击的可能性。美光和 SK 海力士在撰写本文时没有发表评论。
  • 打卡等级:已臻大成
  • 打卡总天数:555
发表于 2023-11-23 08:29 | 显示全部楼层
不错,又占了一个沙发!
回复 支持 反对

使用道具 举报

  • 打卡等级:渐入佳境
  • 打卡总天数:38
发表于 2023-11-23 20:34 | 显示全部楼层
路过
回复 支持 反对

使用道具 举报

  • 打卡等级:已臻大成
  • 打卡总天数:439
发表于 2023-11-24 07:37 | 显示全部楼层
但恶意攻击者通过诱发更多的位翻转
回复 支持 反对

使用道具 举报

  • 打卡等级:自成一派
  • 打卡总天数:186
发表于 2023-11-24 08:09 | 显示全部楼层
感谢楼主分享
回复 支持 反对

使用道具 举报

  • 打卡等级:自成一派
  • 打卡总天数:314
发表于 2023-11-24 08:39 | 显示全部楼层
回复 支持 反对

使用道具 举报

  • 打卡等级:自成一派
  • 打卡总天数:360
发表于 2023-11-24 15:42 | 显示全部楼层
RowHammer 方法,用户级应用程序通过重复访问 DDR 内存新品的某些区域之后,可能会破坏,修改或窃取敏感数据。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

文字版|手机版|小黑屋|RSS|举报不良信息|精睿论坛 ( 鄂ICP备07005250号-1 )|网站地图

GMT+8, 2025-9-15 13:19 , Processed in 0.230211 second(s), 8 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表