首页
社区
课程
招聘
留意你的电脑:内存条容易遭到恶意攻击
2016-3-25 13:21 2719

留意你的电脑:内存条容易遭到恶意攻击

2016-3-25 13:21
2719
新闻链接:http://www.secbox.cn/news/14658.html
新闻时间:2016-3-23
新闻正文:
近日安全研究人员展示了一种新的Rowhammer攻击,利用该技术可攻击某些DDR4内存模块。
Rowhammer攻击影响较广

Rowhammer攻击被众所周知是在2014年,卡内基·梅隆大学研究人员在足够多的访问次数后让某个内存单元的值从1变成0,当然主要是利用临近内存单元之间电子的互相影响,这种现象被称为比特翻转。

并在论文中说,此漏洞主要为威胁到搭载特定DRAM的设备,这主要是x86架构的笔记本电脑。漏洞的主要表现是:当攻击者敲打(Hammering)内存的特定某几行时,会导致其它行的内存单元相应地翻转。在2015年,谷歌的安全研究人员发布了一个名为rowhammer的漏洞可通过网页入侵用户电脑的动态随机存储器。由于内存单元分布太过密集,动态随机存储器容易受到电干扰。

反复访问一排内存单元会导致临近的单元改变自身的二进制值。在网络上使用JavaScript就可操作攻击行为,入侵任何结构、编程语言和运行环境,并且不需要对电脑进行物理访问,大大提高了其危险性。这也意味着许多人在上网时就已被锁定为攻击目标,成为潜在的受害者。
改进方法绕过安全机制

今年三月Third I/O公司CTO兼创始人Mark Lanteigne发布一个报告称,通过改变过去Rowhammer攻击方法,新的Rowhammer攻击可以对某些DDR4内存模块有效。在测试过程中研究人员使用了一个内部工具Memesis,而这个工具在公司内部主要测试固态硬盘。早前的攻击手法主要是通过不断重复的“敲打”(访问)一排存储单元可以引起邻近的单元改变它们的二进制值。Third I/O 采用了不同的方法,即将数据以不同的模式写入到DDR4内存中,这样也可以使得临近内存单元之间电子的互相影响。这个新方法允许安全研究人员绕过 DDR3,甚至是DDR4的安全保护措施。

Third I/O 发现了一种新的模式,他们称为“killer”。利用这一点可以削弱DDR4的安全防护机制。在他们的报告中称,发送其中一个数字492(16进制),转化为二进制将会以字符串010的形式无休止的发送其数据。

Third I/O表示:

    “我们的killer模式比随机数据模式错误率高出50%,我们发现这个的确是很明显的,甚至我们的系统会出现一个提示“ ‘Memory Scrambling Enabled”,测试用到的系统处理器和内存都是最新的,我们很期待随机数据模式是我们测试最好的结果。”

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
打赏
分享
最新回复 (4)
雪    币: 36
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wangfengf 2016-3-25 15:05
2
0
新的东西不可靠 还是用成熟的软/硬件
雪    币: 48
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
确认 2016-3-25 22:10
3
0
没有东西是绝对安全的
雪    币: 10
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
zxf论坛 2016-3-26 18:27
4
0
我去,这也太牛了吧
雪    币: 36
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ljx曹妃甸 2016-3-28 23:01
5
0
要重新审视自己的内存条了.....
游客
登录 | 注册 方可回帖
返回