数码

瑞士专家:保护内存模块免受新型攻击的可能性

IT之家 10 月 21 日报道,瑞士安全研究专家最近发现了一种针对 DRAM 的新攻击方法,现阶段无法抵御。 目前没有证据表明黑客曾使用这种方式发起攻击,但专家敦促内存制造商尽快采取措施。

攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能_攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能_

图片来源:

这种新的攻击模式与 2015 年发现的一种方法有关,其中用户级应用程序可以通过重复访问 DDR 内存的某些区域来破坏、修改或窃取敏感数据。

在接下来的几年里,存储芯片制造商争先恐后地开发针对攻击的防御措施,主要是通过限制程序在给定时间内打开和关闭目标芯片区域的次数。

在 Onur 教授的带领下,苏黎世联邦理工学院的研究团队深入研究了 DRAM 模块,并设计了一种新方法来引发位翻转(0 到 1 之间的数字变化),甚至在配备相应保护措施的 DDR4 内存上也是如此。 阅读相关内容的停留时间比平时要长。

该论文称:“我们展示了一种概念验证程序,可以在已经采用针对性保护的真实系统中引入该程序。”

这本身并不是一种攻击,但恶意攻击者可以通过诱导更多的位翻转来在此基础上进行攻击。

主要问题是攻击比实际行动更具成本效益。 发动攻击的次数只有其十分之一、百分之一。

而且这种类型的攻击更难检测。 研究人员表示,为了解决这个问题,需要专有的电路解决方案,这将使 DRAM 的平均性能降低至少 2%,甚至需要跨一系列应用的规范。

_攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能_攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能__攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

_攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能_攻击内存方式 RowPress 曝光:暂无抵御方案,缓解需降低 2% 性能

厂商愿意做出这样的牺牲吗? 三星回应称,正在探索保护 DDR4 内存模块免受新攻击的可能性。 截至撰写本文时,美光和 SK 海力士尚未发表评论。

IT之家特此附上详细报告原文链接。 有兴趣的用户可以深入阅读。

广告声明:文章中包含的外部跳转链接(包括但不限于超链接、二维码、密码等)用于传达更多信息,节省选择时间。 结果仅供参考。 所有 IT 文章均包含此声明。

瑞士专家:保护内存模块免受新型攻击的可能性

相关新闻

返回顶部