转载

留意你的电脑:内存条容易遭到恶意攻击

近日安全研究人员展示了一种新的Rowhammer攻击,利用该技术可攻击某些DDR4内存模块。

Rowhammer攻击影响较广

Rowhammer攻击被众所周知是在 2014年 ,卡内基·梅隆大学研究人员在足够多的访问次数后让某个内存单元的值从1变成0,当然主要是利用临近内存单元之间电子的互相影响,这种现象被称为 比特翻转

并在论文中说,此漏洞主要为威胁到搭载特定DRAM的设备,这主要是x86架构的笔记本电脑。漏洞的主要表现是:当攻击者敲打(Hammering)内存的特定某几行时,会导致其它行的内存单元相应地翻转。 在2015年 ,谷歌的安全研究人员发布了一个名为rowhammer的漏洞可通过网页入侵用户电脑的动态随机存储器。由于内存单元分布太过密集,动态随机存储器容易受到电干扰。

反复访问一排内存单元会导致临近的单元改变自身的二进制值。在网络上使用JavaScript就可操作攻击行为,入侵任何结构、编程语言和运行环境,并且不需要对电脑进行物理访问,大大提高了其危险性。这也意味着许多人在上网时就已被锁定为攻击目标,成为潜在的受害者。

改进方法绕过安全机制

今年三月Third I/O公司CTO兼创始人Mark Lanteigne发布一个 报告称 ,通过改变过去Rowhammer攻击方法,新的Rowhammer攻击可以对某些DDR4内存模块有效。在测试过程中研究人员使用了一个内部工具Memesis,而这个工具在公司内部主要测试固态硬盘。早前的攻击手法主要是通过不断重复的“敲打”(访问)一排存储单元可以引起邻近的单元改变它们的二进制值。Third I/O 采用了不同的方法,即将数据以不同的模式写入到DDR4内存中,这样也可以使得临近内存单元之间电子的互相影响。这个新方法允许安全研究人员绕过 DDR3,甚至是DDR4的安全保护措施。

Third I/O 发现了一种新的模式,他们称为“killer”。利用这一点可以削弱DDR4的安全防护机制。在他们的报告中称,发送其中一个数字492(16进制),转化为二进制将会以字符串010的形式无休止的发送其数据。

Third I/O表示:

“我们的killer模式比随机数据模式错误率高出50%,我们发现这个的确是很明显的,甚至我们的系统会出现一个提示“ ‘Memory Scrambling Enabled”,测试用到的系统处理器和内存都是最新的,我们很期待随机数据模式是我们测试最好的结果。”

*参考来源:softpedia( 1 , 2 ),FB小编亲爱的兔子编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

原文  http://www.freebuf.com/news/99467.html
正文到此结束
Loading...