2016-03-22 amdin
说起安全漏洞,我们首先想到的一般都是软件当中存在的问题,但Rowhammer显然是个例外。这是一个存在于内存模块DIMM中的硬件漏洞,可通过软件利用。它的出现加快了推出比较新DDR4芯片的速度,可安全专家比较近发现,其实DDR4也同样存在这一漏洞。
DDR4是目前消费类市场中比较新的RAM技术,厂商的宣传大多都会提到它所具备的速度优势。但对于系统管理员和安全专家而言,DDR4还提供了另一个优势。从理论上讲,它所包含的技术可让Rowhammer无用武之地。
Rowhammer是一种相当独特的策略,它利用了名叫比特反转(bit flipping)的现象。所有的计算机数据可进程都可是由0和1所构成的,而比特反转会在DIMM中“反转”这些值(把0变成1,1变成0)。虽然听起来并无害处,但根据谷歌Project Zero团队的展示,通过瞄准内存中的部分区域,这个漏洞可提供管理员权限或绕过软件安全措施。
研究发现,DDR3特别容易出现比特反转现象。因此厂商开始宣称DDR4的安全性更高,更不易受到Rowhammer的攻击。但是,安全公司Third I/O却并不这么认为。他们比较近使用Rowhammer对企业级的DDR3和DDR4进行了对比测试,结果发现,DDR4的安全性并不比DDR3更高。除了台湾厂商G.Skill的内存芯片,其余测试对象均会受到Rowhammer的攻击。
好消息是,即便被发现已有1年时间,但Rowhammer目前还仅仅存在于实验室当中,这或许表明它并不容易被大规模传播。