企业存储
    作者:贾凯强

    rowhammer继续侵扰,DDR4并非真命天子

         [ 中关村在线 原创 ] 暂无评论

       还记得那个曾经带给时代恐惧的rowhammer吗?他又回来了,在摧毁了DDR3的信仰之后,DDR4也没能坚守住阵地,在rowhammer面前依然表现的回天无力。

    rowhammer继续侵扰,DDR4并非真命天子

      说起rowhammer就不能不提到DDR3。2015年,谷歌的安全团队ProjectZero发现,在DDR3内存中存在一种罕见的硬件漏洞:如果高频率的访问或者攻击内存中的一行(row) 数据,会导致临近行(row)的数据发生位反转(bit flipping)。位反转是一种系统错乱,我们都了解电脑使用的是2进制的系统,位反转时,系统会发生1和0互相调换。比如原来的一行数据是110010,反转之后就变成了001101。

    rowhammer继续侵扰,DDR4并非真命天子
    rowhammer会让系统变成1、0不分的色盲

      那么这个漏洞会导致怎样的后果呢?ProjectZero随后提出了相关概念并对此漏洞进行了测试。结果显示,在X86和X64架构的Linux系统上测试时,该漏洞提升了整块内存区域的访问权限。而比漏洞更可怕的是,对于普通的用户来讲,一旦有人利用漏洞进行攻击,用户几乎无法防御!

      竟然会有无法防御的漏洞?是的。ProjectZero提到,内存小型化是该漏洞产生的根源所在。由于DRAM的制造精度越来越高,部件所占物理空间也就越小。当在一块芯片上集成较大的内存容量时,各个内存单元之间发生电磁干扰也就难以避免了。

    rowhammer继续侵扰,DDR4并非真命天子
    在内存条的芯片中,物理空间很小

      由于物理空间较小,在对内存的某一区域大量读写时,电流很可能流入或流出邻近的内存单元。进而改变其内容,使得0变成1,1变成0,发生位反转。这种由于物理结构上的设计而导致的漏洞与软件的系统漏洞有着本质的区别。软件漏洞可以通过发布补丁等办法修补,而物理漏洞则很难防御。

    rowhammer继续侵扰,DDR4并非真命天子
    DDR3被认为是rowhammer的问题来源

      DDR3是主流的DRAM技术,该漏洞如果被利用,也就意味着很大一部分电脑的权限将无法保障,而且是用户无法防御的一种漏洞。研究人员还发现,如果此漏洞被黑客利用,那么很可能利用一些简单的JavaScript代码,黑客就能轻松获得用户电脑的访问权限。在谷歌的测试中,并非全部的DRAM和CPU都存在该问题,但超过一半的测试品仍存在这种风险。

    标签:服务器
    提示:支持键盘“← →”键翻页
    本文导航

    周关注排行榜

    NASSAN磁盘阵列企业硬盘

    互动沙龙

    相关内容 网友评论 返回首页
    专家咨询