2月17日DDR4内存保护被新的Rowhammer技术彻底打破

导读 现在几乎所有 DDR4 模块都可以利用 Rowhammer 漏洞利用,允许非特权攻击者更改或破坏存储在易受攻击的内存芯片中的数据,因为中性防御

现在几乎所有 DDR4 模块都可以利用 Rowhammer 漏洞利用,允许非特权攻击者更改或破坏存储在易受攻击的内存芯片中的数据,因为中性防御芯片制造商添加了一种新方法,以使其产品更能抵抗此类攻击。

Rowhammer 攻击通过每秒数百万次访问(或锤击)易受攻击芯片中的物理行来工作,导致相邻行中的位翻转,这意味着 1 变为 0,反之亦然。研究人员表明,这些攻击可用于为不受信任的应用程序提供几乎不受限制的系统权限,以及root或感染Android 设备等。

之前的所有 Rowhammer 攻击都使用统一模式敲击行,例如单面、双面或 n 面。在所有三种情况下,这些“攻击者”行——即那些导致附近“受害者”行发生位翻转的行——被访问的次数相同。