服务器之家:专注于服务器技术及软件下载分享
分类导航

服务器资讯|IT/互联网|云计算|区块链|软件资讯|操作系统|手机数码|百科知识|免费资源|头条新闻|

服务器之家 - 新闻资讯 - 手机数码 - 攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

2023-10-21 18:18未知服务器之家 手机数码

IT之家 10 月 21 日消息,瑞士的安全研究专家近日发现了一种针对 DRAM 的新型攻击方式,现阶段无法抵御这种攻击。目前没有证据表明已经有黑客采用这种方式发起攻击,但专家敦促内存制造商尽快采取措施。 图源:Pixabay 这种新型

IT之家 10 月 21 日消息,瑞士的安全研究专家近日发现了一种针对 DRAM 的新型攻击方式,现阶段无法抵御这种攻击。目前没有证据表明已经有黑客采用这种方式发起攻击,但专家敦促内存制造商尽快采取措施。

攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

图源:Pixabay

这种新型攻击方式关联 2015 年发现的 RowHammer 方法,用户级应用程序通过重复访问 DDR 内存新品的某些区域之后,可能会破坏,修改或窃取敏感数据。

在接下来的几年里,内存芯片制造商争先恐后地开发防止攻击的防御措施,主要是通过限制程序在给定时间内打开和关闭目标芯片区域的次数。

在 Onur Mutlu 教授的领导下,苏黎世联邦理工学院研究团队深入调查 DRAM 模块,设计了一种新的方法,即便是装备相应保护措施的 DDR4 内存上,通过诱导位翻转(0 和 1 数字变化),让其保持比正常时间更长的时间,从而读取相关内容。

Mutlu 在论文中表示:“我们展示了一个概念验证的 RowPress 程序,该程序可以在已经采用针对 RowHammer 的保护的真实系统中引起 bitflip”。

这本身并不算攻击,但恶意攻击者通过诱发更多的位翻转,从而在此基础上实现各种攻击。

主要问题是 RowPress 攻击比 RowHammer 更具成本效益。激活 RowPress 攻击次数仅为 RowHammer 的十分之一或者百分之一。

而且这种类型的攻击更难以检测。为了解决这个问题,研究人员表示,需要专有的电路解决方案,将 DRAM 的平均性能降低至少 2%,甚至需要在一系列应用中做出规范。

攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

制造商愿意做出这样的牺牲吗?三星回应称,它正在探索保护 DDR4 内存模块免受新型攻击的可能性。美光和 SK 海力士在撰写本文时没有发表评论。

IT之家在此附上详细报道原文链接,感兴趣的用户可以深入阅读。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

延伸 · 阅读

精彩推荐