亚洲av有码中文字幕在线观看

    <th id="jqqv7"></th>
    <tbody id="jqqv7"></tbody>
    <tbody id="jqqv7"></tbody>

  1. <rp id="jqqv7"><object id="jqqv7"><input id="jqqv7"></input></object></rp>
    <dd id="jqqv7"></dd>

  2. 您的位置首頁 >硬件 >

    盡管緩解了安全性但Rowhammer攻擊仍在進行

    蘇黎世聯邦理工學院和弗里耶大學的研究人員昨天透露,盡管已實施緩解目標行刷新(TRR)的措施,但DDR4和LPDDR4內存仍然容易受到Rowhammer攻擊。

    2014年發現的Rowhammer攻擊反復訪問一行存儲單元,從而導致相鄰行的位翻轉。理論上,攻擊者可以使用Rowhammer通過這些位翻轉來破壞,更改或竊取內存中的數據。

    存儲器行業通過在DDR4存儲器中采用TRR緩解措施做出了回應。但是研究人員發現,可以使用他們開發的模糊工具TRRespass解決某些內存產品中的緩解問題。研究人員說,TRRespass“反復在DRAM的各個位置隨機選擇不同的行進行錘擊,”以確定其中是否容易受到Rowhammer攻擊。從那里開始,只需要進行攻擊即可。

    研究人員說,他們使用TRRespass來測試“三個主要的存儲器供應商(占有超過99%的市場)使用42個DIMM”。該實用程序在12個DIMM中發現了位翻轉(表明容易受到Rowhammer攻擊)。

    這意味著30個還可以,但是該團隊表示“這并不意味著它們是安全的”,因為“對于我們的模糊器來說,找到正確的錘擊模式可能只是時間問題,或者我們可能需要其他參數來改善模糊測試策略。 ”

    不幸的是,這些漏洞存在于硬件級別。它們不能像軟件的安全漏洞那樣簡單地進行修補。

    可通過研究人員的論文(PDF)以及TRRespass的GitHub存儲庫獲得更多信息。

    鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。
    亚洲av有码中文字幕在线观看
      <th id="jqqv7"></th>
      <tbody id="jqqv7"></tbody>
      <tbody id="jqqv7"></tbody>

    1. <rp id="jqqv7"><object id="jqqv7"><input id="jqqv7"></input></object></rp>
      <dd id="jqqv7"></dd>