情境示意圖, photo by Moritz Mentges on unsplash

由蘇黎世聯邦理工學院(ETH Zurich)資訊科技暨電機工程系所組成的電腦安全團隊COMSEC,本周揭露了一個存在於DRAM的新漏洞CVE-2021-42114 ,能夠在所檢驗的所有的DRAM裝置上、觸發Rowhammer位元翻轉現象。

鎖定記憶體的Rowhammer攻擊理論現身於2012年。記憶體是由數列的記憶元(Cell)所組成,當駭客鎖定所要攻擊的記憶體列時,只要重複造訪隔壁列的記憶元,就會造成記憶體控制電路的電壓波動,影響目標記憶體列,造成位元翻轉現象,例如1變成0或0變成1,駭客只要依照需求持續變更記憶體內的位元,最終將能造成權限擴張。

研究人員說明,當人們在筆電上瀏覽網路,或是在手機上撰寫訊息時,通常會想著只要安裝了最新的軟體更新、並部署防毒軟體就能確保安全性,然而,當攻擊行動出現在記憶體時,可能會讓惡意程式取得系統最高權限或繞過安全沙箱。

在Rowhammer攻擊理論出現後,記憶體產業部署了統稱為「目標列刷新」(Target Row Refresh,TRR)的各式解決方案,其基本概念是設定記憶體列的閥值,並在存取頻率超過該閥值時、刷新所偵測到的目標列,也一致於新一代的DDR4上部署TRR。

COMSEC去年曾與阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab,以及高通共同發表一研究報告,開採記憶體上的CVE-2020-10255漏洞,並透過新的TRRespass工具來繞過TRR,當時它們檢驗了42款DRAM模組,以TRRespass成功攻陷了當中的13個,成功率為31%。而今,COMSEC開採了另一個新的CVE-2021-42114漏洞,打造名為Blacksmith的工具,而讓針對40款DRAM模組的攻擊達到100%的成功率。

最早的Rowhammer是利用目標記憶體列的隔壁兩列來發動攻擊,去年的TRRespass則是不斷地在DRAM上的各個區域、隨機存取不同列,來混淆TRR的判斷,但上述都是採用固定的敲擊頻率。於是研究人員開始探索不均勻的敲擊模式,並把這些模式輸入Blacksmith模糊工具,以判斷在不同裝置上最適合的參數並產生最有效的模式。

而Blacksmith即在COMSEC團隊所測試的40款DRAM裝置上,成功觸動所有裝置的位元翻轉。這40款DRAM涵蓋了來自三星、美光及SK海力士等三大業者的產品,估計已占全球DRAM市場的94%。

COMSEC團隊認為,對於現在的DDR4裝置來說,觸動位元翻轉已經變得更容易了,由於坊間的DRAM裝置顯然無法更新,因此相信此一漏洞將會持續存在許多年,至於負責固態及半導體標準化的JEDEC固態技術協會為何沒有修補,該團隊亦不諱言地指出,要修補相關漏洞雖然很難,但並非不可能,也許是JEDEC內部的官僚主義令它變得更困難。

Blacksmith模糊工具已藉由GitHub開源,COMSEC也已擁有Blacksmith的早期FPGA版本,並正與Google合作,以將它整合到開源的FPGA Rowhammer測試平臺上。

熱門新聞

Advertisement