DRAM 顆粒資料圖(來自:Samsung)
為堵上這一缺陷,許多 DRAM 制造商在自傢芯片產品中部署瞭相應的邏輯檢測功能,以便在檢測到非法訪問時進行溯源和阻止。
然而現實是,即便市面上主流的 DRAM 芯片已經升級到瞭 DDR4,但攻擊者仍可通過 TRRespass 之類的手段來利用 Rowhammer 漏洞。
以谷歌最新披露的“半雙”(Half-double)技術為例,其危險程度比初始版本還要高得多。
此前隻需通過重復訪問一個內存地址,即可訪問相鄰一行的 DRAM 地址。但谷歌現已證明,即使效力有所降低,他們還是成功地將非法地址訪問多加瞭一行。
如圖所示,研究人員先是嘗試多次訪問地址“A”,然後順利實現瞭對地址“B”的數十次訪問,接著又向地址“C”發起瞭攻擊。
谷歌希望促成跨行業合作,以封堵 Rowhammer 內存訪問漏洞。
谷歌解釋稱,Half-double 與 TRRespass 有很大的不同。舊攻擊利用瞭制造商在相關防禦上的盲點,而新手段直接砸到瞭軌基板底層的固有屬性。
考慮到電耦合(Electrical Coupling)與距離相關,隨著芯片制程的不斷發展,DRAM 的單元尺寸也會跟著縮小,導致 Rowhammer 攻擊的波及范圍也變得更廣(大於兩行的概念驗證也將是可行的)。
在最壞的情況下,惡意代碼或可借此逃脫沙箱環境、甚至接管系統。為堵上這個大漏洞,谷歌正在與 JEDEC 等半導體行業的工貿組織和軟硬件研究人員展開密切合作,以尋求潛在的解決方案。
感興趣的朋友,可查閱谷歌發佈的有關緩解技術的兩份文檔:
(1)《NEAR-TERM DRAM LEVEL ROWHAMMER MITIGATION》
(2)《SYSTEM LEVEL ROWHAMMER MITIGATION》