-
-
留意你的电脑:内存条容易遭到恶意攻击
-
发表于:
2016-3-25 13:21
2885
-
新闻链接:http://www.secbox.cn/news/14658.html
新闻时间:2016-3-23
新闻正文:
近日安全研究人员展示了一种新的Rowhammer攻击,利用该技术可攻击某些DDR4内存模块。
Rowhammer攻击影响较广
Rowhammer攻击被众所周知是在2014年,卡内基·梅隆大学研究人员在足够多的访问次数后让某个内存单元的值从1变成0,当然主要是利用临近内存单元之间电子的互相影响,这种现象被称为比特翻转。
并在论文中说,此漏洞主要为威胁到搭载特定DRAM的设备,这主要是x86架构的笔记本电脑。漏洞的主要表现是:当攻击者敲打(Hammering)内存的特定某几行时,会导致其它行的内存单元相应地翻转。在2015年,谷歌的安全研究人员发布了一个名为rowhammer的漏洞可通过网页入侵用户电脑的动态随机存储器。由于内存单元分布太过密集,动态随机存储器容易受到电干扰。
反复访问一排内存单元会导致临近的单元改变自身的二进制值。在网络上使用JavaScript就可操作攻击行为,入侵任何结构、编程语言和运行环境,并且不需要对电脑进行物理访问,大大提高了其危险性。这也意味着许多人在上网时就已被锁定为攻击目标,成为潜在的受害者。
改进方法绕过安全机制
今年三月Third I/O公司CTO兼创始人Mark Lanteigne发布一个报告称,通过改变过去Rowhammer攻击方法,新的Rowhammer攻击可以对某些DDR4内存模块有效。在测试过程中研究人员使用了一个内部工具Memesis,而这个工具在公司内部主要测试固态硬盘。早前的攻击手法主要是通过不断重复的“敲打”(访问)一排存储单元可以引起邻近的单元改变它们的二进制值。Third I/O 采用了不同的方法,即将数据以不同的模式写入到DDR4内存中,这样也可以使得临近内存单元之间电子的互相影响。这个新方法允许安全研究人员绕过 DDR3,甚至是DDR4的安全保护措施。
Third I/O 发现了一种新的模式,他们称为“killer”。利用这一点可以削弱DDR4的安全防护机制。在他们的报告中称,发送其中一个数字492(16进制),转化为二进制将会以字符串010的形式无休止的发送其数据。
Third I/O表示:
“我们的killer模式比随机数据模式错误率高出50%,我们发现这个的确是很明显的,甚至我们的系统会出现一个提示“ ‘Memory Scrambling Enabled”,测试用到的系统处理器和内存都是最新的,我们很期待随机数据模式是我们测试最好的结果。”
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!