新的Rowhammer攻击技术可绕过DDR4内存的现有防御,成功率百分之百

由苏黎世联邦理工学院(ETH Zurich)信息科技暨电机工程系所组成的计算机安全团队COMSEC,本周披露了一个存在于DRAM的新漏洞CVE-2021-42114,能够在所检验的所有的DRAM设备上、触发Rowhammer位元反转现象。

锁定内存的Rowhammer攻击理论现身于2012年。内存是由数列的记忆元(Cell)所组成,当黑客锁定所要攻击的内存列时,只要重复访问隔壁列的记忆元,就会造成内存控制电路的电压波动,影响目标内存列,造成位元反转现象,例如1变成0或0变成1,黑客只要依照需求持续变更内存内的位元,最终将能造成权限扩张。

研究人员说明,当人们在笔记本上浏览网络,或是在手机上撰写消息时,通常会想着只要安装了最新的软件更新、并部署杀毒软件就能确安全全性,然而,当攻击行动出现在内存时,可能会让恶意程序取得系统最高权限或绕过安全沙箱。

在Rowhammer攻击理论出现后,内存产业部署了统称为“目标列刷新”(Target Row Refresh,TRR)的各式解决方案,其基本概念是设置内存列的阈值,并在访问频率超过该阈值时、刷新所侦测到的目标列,也一致于新一代的DDR4上部署TRR。

COMSEC去年曾与阿姆斯特丹自由大学(Vrije Universiteit Amsterdam)的漏洞安全实验室VUSec Lab,以及高通共同发布一研究报告,开采内存上的CVE-2020-10255漏洞,并通过新的TRRespass工具来绕过TRR,当时它们检验了42款DRAM模块,以TRRespass成功攻陷了其中的13个,成功率为31%。而今,COMSEC开采了另一个新的CVE-2021-42114漏洞,打造名为Blacksmith的工具,而让针对40款DRAM模块的攻击达到100%的成功率。

最早的Rowhammer是利用目标内存列的隔壁两列来发动攻击,去年的TRRespass则是不断地在DRAM上的各个区域、随机访问不同列,来混淆TRR的判断,但上述都是采用固定的敲击频率。于是研究人员开始探索不均匀的敲击模式,并把这些模式输入Blacksmith模糊工具,以判断在不同设备上最适合的参数并产生最有效的模式。

而Blacksmith即在COMSEC团队所测试的40款DRAM设备上,成功触动所有设备的位元反转。这40款DRAM涵盖了来自三星、美光及SK海力士等三大企业的产品,估计已占全球DRAM市场的94%。

COMSEC团队认为,对于现在的DDR4设备来说,触动位元反转已经变得更容易了,由于坊间的DRAM设备显然无法更新,因此相信该漏洞将会持续存在许多年,至于负责固态及半导体标准化的JEDEC固态技术协会为何没有修补,该团队也不讳言地指出,要修补相关漏洞虽然很难,但并非不可能,也许是JEDEC内部的官僚主义令它变得更困难。

Blacksmith模糊工具已借由GitHub开源,COMSEC也已拥有Blacksmith的早期FPGA版本,并正与Google合作,以将它集成到开源的FPGA Rowhammer测试平台上。