hacker attack chip

【我們為什麼挑選這篇文章】透過 Rowhammer 攻擊技術,駭客可以改變記憶體的電荷,進而竄改資料。近期,Google 發現新型的半雙工 Rowhammer 攻擊技術,能擴大攻擊的影響範圍,而且先進製程晶片的風險更高。這是怎麼回事?(責任編輯:郭家宏)

本文經 AI 新媒體量子位(公眾號 ID:QbitAI)授權轉載,轉載請連繫出處
作者:量子位

大家肯定都知道,最近晶片的製程可謂越來越棒了,當前全球半導體最先進的製程已經發展到 5 nm 了。

但是隨著晶片製程技術的提高,記憶體的漏電問題更加嚴重,這有可能導致位元翻轉,數據洩露,會進一步影響整個器件和系統的性質。

很多原先只存在於理論上的攻擊方法,如今在現實中也確確實實地發生了。

最近,Google 又發現了一個大 bug。

研究人員發現了一種「半雙工」的新型 Rowhammer 攻擊技術(下文簡稱「R 攻擊」),它可以透過操縱電腦記憶體晶片 DRAM (動態隨機存取記憶體)中的電荷來破壞或洩露數據。

提到這種 R 攻擊的問題,還得從技術上說起。

R 攻擊:透過反覆運行程式讓電荷洩漏,改變位元

其實,2014 年的一篇論文就在當時主流的 DDR3 記憶體中首次討論 R 攻擊的可能性。

第二年,Google 的 project zero 便針對 R 攻擊,發佈了一個實質性的工作漏洞。

作為回應,DRAM 的製造商在晶片中加入了新的邏輯,可以跟蹤頻繁訪問的地址,並在必要時進行消除。

後來隨著 DDR4 被廣泛採用,因為這些元件都有內置的防禦機制,所以 R 攻擊的問題似乎已經解決了。

但在 2020 年,研究人員開發了一種名叫 TRRespass 工具,展示了如何透過分發訪問來攻破防禦,證明了 R 攻擊技術仍然可行。

今年,研究人員又開發了一種新的名叫 SMASH 的攻擊,進一步演示了如何利用 JavaScript 進行攻擊,而不需要調用快取的原語句。

看來問題越來越大了。

既然 R 攻擊技術如此神通廣大,不容小覷,那讓我們來看看它的原理具體是什麼?

R 攻擊是一種針對 DRAM 漏洞的攻擊技術。

透過它重複訪問一個地址時,可能會篡改儲存在其他地址上的數據,當一個 DRAM 行被反覆訪問時,在相鄰的兩行會發生「位元翻轉」。

具體來說就是:

在攻擊時,駭客在 DRAM 電晶體的「行」上反覆運行相同的程式,以攻擊該行,直到它把電洩漏到相鄰的行。

這種洩漏可以將下一排電晶體中的一個位元從 1 翻轉為 0,或者從 0 翻轉為 1。

由於被攻擊的單元格的值發生了變化,它導致相鄰行的數據也發生變化。

這意味著在理論上,攻擊者可以改變記憶體中任何位元的值,透過翻轉足夠多的位元,攻擊者甚至可以操縱目標系統。

半雙工技術可以讓攻擊影響其他行,晶片愈小風險愈高

那為什麼今年這種技術又爆火了呢?這是因為又有了一些新變化:

目前的 R 攻擊技術主要採用了「半雙工」技術。

此前透過重複訪問一個記憶體地址,只可以訪問相鄰行的 DRAM 地址。

但現在,Google 已經證明:

R 攻擊已經可以成功傳播到相鄰行以外的行,雖然效率還不是很高。

這種情況說明,攻擊某一行所產生的「漣漪效應」會特別大,最終會帶來整個系統的崩潰。

說到「半雙工」,再來看看「半雙工」的過程是什麼?

研究人員先是嘗試多次訪問地址 A,然後順利實現了對地址 B 的數十次訪問,接著又向地址 C 發起了攻擊。

這種技術在電晶體的「行」相距較遠的舊一代 DRAM 中並無作用。

但是,由於摩爾定律將電晶體變得更加緊密,所以這種「半雙工」的 R 攻擊風險正在增加。

正是因為這一代的 DRAM 製程不斷提高,所以記憶體行之間的距離也在減少,使其更容易發生漏洞,觸發「位元翻轉」。

這種攻擊是學術理論,還是可實際操作的技術?

有網友表示:

這種攻擊利用了寫入新數據時,DRAM 單元中翻轉的電磁特性。但是這種攻擊僅在學術環境中有,從未在現實世界中使用過。

但也有網友表示這並不是只在學術環境裡運行,並給出了實例。

看來這項攻擊的確具有現實意義,不可不防啊!

Google 正和 JEDEC 尋找解決方案

這不是 R 攻擊第一次似乎得到解決,然後又忽然跳水。

阿姆斯特丹自由大學的研究人員在過去的 18 個月中多次強調:

「目前的晶片防禦系統可以抵禦傳統的 R 攻擊。」

但是,儲存晶片的製程提高可能會帶來 R 攻擊的新風險。

在最壞的情況下,惡意程式碼有可能透過這種攻擊逃脫沙盒環境,甚至接管系統。

對此,Google 表示:

Google 正在和獨立的半導體工程貿易組織 JEDEC 以及半導體行業的幾家公司合作,尋找「R 攻擊的可能解決方案」,並鼓勵其他專家加入一起努力,因為這個挑戰對整個產業都有巨大影響。

的確啊,雖然現在這些駭客技術需要技巧,甚至一些運氣才能實現有針對性的攻擊。

但因為基本上現在所有運算設備都存在潛在的 R 攻擊可能,所以尋求解決方案還是迫在眉睫的。

目前,JEDEC 已經發佈了兩項權宜之計(JEP 300-1 和 JEP 301-1),向廣大用戶提醒。

希望會有實實在在的效果吧。

不知道下次 R 攻擊會不會再起風雲呢?

參考資料

Wired》、《VUSec》、《Security Affairs》、《Google Security Blog》、《DARK Reading》、《JEDEC

(本文經 AI 新媒體量子位 授權轉載,並同意 TechOrange 編寫導讀與修訂標題,原文標題為〈新型内存攻击,专治制程提高的芯片〉。首圖來源:Pixabay CC Licensed

延伸閱讀

駭客靠一台「示波器」,成功還原 20 多年前的磁片資料!
【投稿】駭客企業化時代來臨!政府、業界該如何協作,打造台灣「資安護國神山」?
【資安界明星逝世】因揭發 DNS 漏洞聞名,全球駭客推文緬懷「零負評工程師」