新型內(nèi)存攻擊,專治制程提高的芯片
水木番 發(fā)自 凹非寺
量子位 報(bào)道 | 公眾號(hào) QbitAI
大家肯定都知道,最近芯片的制程可謂越來越棒了,當(dāng)前全球半導(dǎo)體最先進(jìn)的制程已經(jīng)發(fā)展到5nm了。
但是隨著芯片制程技術(shù)的提高,內(nèi)存的漏電問題更加嚴(yán)重,這有可能導(dǎo)致比特翻轉(zhuǎn),數(shù)據(jù)泄露,會(huì)進(jìn)一步影響整個(gè)器件和系統(tǒng)的性質(zhì)。
很多原先只存在于理論上的攻擊方法,如今在現(xiàn)實(shí)中也確確實(shí)實(shí)地發(fā)生了。
這不,最近,谷歌又發(fā)現(xiàn)了一個(gè)大bug。
研究人員發(fā)現(xiàn)了一種“半雙工”的新型Rowhammer攻擊技術(shù)(下文簡稱“R攻擊”),它可以通過操縱計(jì)算機(jī)內(nèi)存芯片DRAM?(動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器)中的電荷來破壞或泄露數(shù)據(jù)。
提到這種R攻擊的問題,還得從技術(shù)上說起。
R攻擊技術(shù)原理
其實(shí),2014年的一篇論文就在當(dāng)時(shí)主流的DDR3內(nèi)存中就首次討論了R攻擊的可能性。
第二年,Google的project zero便針對(duì)R攻擊,發(fā)布了一個(gè)實(shí)質(zhì)性的工作漏洞。
作為回應(yīng),DRAM的制造商在芯片中加入了新的邏輯,可以跟蹤頻繁訪問的地址,并在必要時(shí)進(jìn)行消除。
后來隨著 DDR4 被廣泛采用,因?yàn)檫@些器件都有內(nèi)置的防御機(jī)制,所以R攻擊的問題似乎已經(jīng)解決了。
但在 2020 年,研究人員開發(fā)了一種名叫TRRespass工具,展示了如何通過分發(fā)訪問,來攻破防御,證明了R攻擊技術(shù)仍然可行。
今年,研究人員又開發(fā)了一種新的名叫SMASH的攻擊,進(jìn)一步演示了如何利用JavaScript進(jìn)行攻擊,而不需要調(diào)用緩存的原語句。
看來問題越來越大了。
既然R攻擊技術(shù)如此神通廣大,不容小覷,那讓我們來看看它的原理具體是什么?
R攻擊是一種針對(duì)DRAM漏洞的攻擊技術(shù)。
通過它重復(fù)訪問一個(gè)地址時(shí),可能會(huì)篡改存儲(chǔ)在其他地址上的數(shù)據(jù),當(dāng)一個(gè)DRAM行被反復(fù)訪問時(shí),在相鄰的兩行會(huì)發(fā)生“比特翻轉(zhuǎn)”。
具體來說就是:
在攻擊時(shí),黑客在DRAM晶體管的“行”上反復(fù)運(yùn)行相同的程序,以攻擊該行,直到它把電泄漏到相鄰的行。
這種泄漏可以將下一排晶體管中的一個(gè)比特從1翻轉(zhuǎn)為0,或者從0翻轉(zhuǎn)為1。
由于被攻擊的單元格的值發(fā)生了變化,它導(dǎo)致相鄰行的數(shù)據(jù)也發(fā)生變化。
這意味著在理論上,攻擊者可以改變內(nèi)存中任何比特的值,通過翻轉(zhuǎn)足夠多的比特,攻擊者甚至可以操縱目標(biāo)系統(tǒng)。
那為什么今年這種技術(shù)又爆火了呢?這是因?yàn)橛钟辛艘恍┬伦兓?/p>
目前的R攻擊技術(shù)主要采用了“半雙工”技術(shù)。
此前通過重復(fù)訪問一個(gè)內(nèi)存地址,只可以訪問相鄰行的 DRAM 地址。
但現(xiàn)在,谷歌已經(jīng)證明:
R攻擊已經(jīng)可以成功傳播到相鄰行以外的行,雖然效率還不是很高。
這種情況說明,攻擊某一行所產(chǎn)生的“漣漪效應(yīng)”會(huì)特別大,最終會(huì)帶來整個(gè)系統(tǒng)的崩潰。
說到“半雙工”,再來看看“半雙工”的過程是什么?
研究人員先是嘗試多次訪問地址“A”,然后順利實(shí)現(xiàn)了對(duì)地址“B”的數(shù)十次訪問,接著又向地址“C”發(fā)起了攻擊。
這種技術(shù)在晶體管的“行”相距較遠(yuǎn)的舊一代DRAM中并無作用。
但是,由于摩爾定律將晶體管變得更加緊密,所以這種“半雙工”的R攻擊風(fēng)險(xiǎn)正在增加。
正是因?yàn)檫@一代的DRAM制程不斷提高,所以內(nèi)存行之間的距離也在減少,使其更容易發(fā)生漏洞,觸發(fā)“比特翻轉(zhuǎn)”。
網(wǎng)友:這種攻擊到底現(xiàn)不現(xiàn)實(shí)?
有網(wǎng)友表示:
這種攻擊利用了寫入新數(shù)據(jù)時(shí),DRAM單元中翻轉(zhuǎn)的電磁特性。但是這種攻擊僅在學(xué)術(shù)環(huán)境中有,從未在現(xiàn)實(shí)世界中使用過。
但也有網(wǎng)友表示這并不是只在學(xué)術(shù)環(huán)境里運(yùn)行,并給出了實(shí)例。
看來這項(xiàng)攻擊的確具有現(xiàn)實(shí)意義,不可不防啊!
谷歌:正在和JEDEC尋求解決
這并不是R攻擊第一次似乎得到解決,然后又忽然跳水。
阿姆斯特丹自由大學(xué)的研究人員在過去的18個(gè)月中多次強(qiáng)調(diào):
目前的芯片防御系統(tǒng)可以抵御傳統(tǒng)的R攻擊。
但是,存儲(chǔ)芯片的制程提高可能會(huì)帶來R攻擊的新風(fēng)險(xiǎn)。
在最壞的情況下,惡意代碼有可能通過這種攻擊逃脫沙箱環(huán)境,甚至接管系統(tǒng)。
對(duì)此,谷歌表示:
谷歌正在和獨(dú)立的半導(dǎo)體工程貿(mào)易組織JEDEC以及半導(dǎo)體行業(yè)的幾家公司合作,尋找“R攻擊的可能解決方案”,并鼓勵(lì)其他專家加入一起努力,因?yàn)檫@個(gè)挑戰(zhàn)對(duì)整個(gè)行業(yè)都有巨大影響。
的確啊,雖然現(xiàn)在這些黑客技術(shù)需要技巧,甚至一些運(yùn)氣才能實(shí)現(xiàn)有針對(duì)性的攻擊。
但因?yàn)榛旧犀F(xiàn)在所有計(jì)算設(shè)備都存在潛在的R攻擊可能,所以尋求解決方案還是迫在眉睫的。
目前,JEDEC已經(jīng)發(fā)布了兩項(xiàng)權(quán)宜之計(jì)(JEP 300-1和JEP 301-1),向廣大用戶進(jìn)行了提醒。
希望會(huì)有實(shí)實(shí)在在的效果吧。
不知道下次R攻擊會(huì)不會(huì)再起風(fēng)云呢?
- 3行代碼就能可視化Transformer的奧義 | 開源2021-06-20
- “接著奏樂接著舞”,大腦也是這么想的2021-06-20
- 不用GPU,稀疏化也能加速你的YOLOv3深度學(xué)習(xí)模型2021-06-02
- 臺(tái)大喊你來上課,深度學(xué)習(xí)優(yōu)化,免費(fèi)的喲2021-05-31