Rowhammer新款攻击技术 存取内存的设计漏洞

一组研究人员透露了本周的RAMBleed,一种基于Rowhammer的新攻击技术。与先前与Rowhammer相关的攻击相比,RAMBleed用于读取内存信息,例如2048该位的RSA密钥。

Rowhammer被认为是动态随机存取存储器(DRAM)的设计漏洞。存储器由一系列存储器单元组成。鉴于内存元素密度较高,黑客锁定内存时会受到攻击。当重复体阵列时,只要重复访问下一列的存储单元,就会引起存储控制电路的电压波动,从而影响目标存储列,引起位翻转现象。例如,将1更改为0或0更改为1等同于允许骇客访客写入或更改内存位,这最终可能导致各种漏洞,例如权限扩展。

由于Rowhammer引起的位翻转具有数据依赖性,例如,当位上方和下方的位电荷反转时,该位更容易翻转,这允许黑客推断附近的位值。研究人员随后开发了一种新的内存消息传递技术,用于记录翻转位的上下位值,启动RAMBleed攻击,这些位可能属于不同的程序,打破了操作系统强制执行的隔离边界。

RAMBleed攻击可以读取大约每秒3到4位。研究人员用了4个小时来获得足够数量的2048位RSA密钥,然后使用Heninger-Shacham算法恢复了完整的RSA密钥,但理论上RAMBleed可以读取存储器中存在的所有数据。

RAMBleed攻击是在Rowhammer之上进行的,因此受Rowhammer影响的所有内存都处于危险之中,包括DDR3和支持TRR的DDR4。 Rowhammer漏洞已经被证明会影响移动设备和笔记本电脑,研究人员已成功地在桌面计算机和支持ECC的服务器上展示了RAMBleed。

fun88公益研究人员是来自密歇根大学的Andrew Kwong和Daniel Genkin,来自奥地利格拉茨科技大学的Daniel Gruss和来自澳大利亚阿德莱德大学的Yuval Yarom。他们已通知英特尔,AMD,OpenSSH,微软和英国。而Red Hat,也获得了CVE-2019-0174漏洞号码。

研究人员建议将内存升级到支持TRR的DDR4将减轻漏洞的影响,尽管这种配置仍有机会被挖掘,但更难。 无论Rowhammer还是RAMBleed攻击仍处于学术研究阶段,实际的攻击尚未被发现,但其中一位作者Kwong告诉The Register,从历史上看,今天的学术研究可能会成为明天。问题。

转载于:https://juejin.im/post/5d01fc34f265da1bb67a132e

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值