您的位置:首頁 > 菜鳥學(xué)院 > DRAM芯片內(nèi)核提權(quán)漏洞解析

DRAM芯片內(nèi)核提權(quán)漏洞解析

來源:互聯(lián)網(wǎng) | 時間:2015-03-13 09:58:11 | 閱讀:152 |  標簽: 漏洞   | 分享到:

DRAM芯片內(nèi)核提權(quán)漏洞解析

安全研究人員發(fā)現(xiàn)在英特爾PC上的Linux系統(tǒng)中可以利用某些種類的DDR DRAM芯片所存在的物理缺陷來獲取系統(tǒng)最高權(quán)限。

該技術(shù)被稱為“Rowhammer”,其可使最近一代的 DRAM 芯片多次訪問內(nèi)存導(dǎo)致相鄰行發(fā)生“位翻轉(zhuǎn)”,并允許任何人改變計算機內(nèi)存中的存儲內(nèi)容。

什么是Rowhammer?

DDR存儲器對數(shù)據(jù)進行行和列的數(shù)組排列,然后分配給各種服務(wù)器、應(yīng)用程序以及大規(guī)模的操作系統(tǒng)。為了防止應(yīng)用程序之間相互訪問內(nèi)存,通過“沙箱”將他們進行隔離。

但“沙箱”可以通過一些惡意軟件對存儲的第二部分中需要多次進行訪問相鄰行的內(nèi)容使用比特翻轉(zhuǎn)技術(shù)來繞過。因此,攻擊兩個相鄰的內(nèi)存區(qū)域很可能會導(dǎo)致電荷泄露或?qū)ζ渌糠衷斐筛蓴_。

研究人員解釋道:

“有足夠的訪問量就可以進行0到1或者1到0的改變,換句話說選擇的zero區(qū)域很有可能轉(zhuǎn)移給受害者”

位翻轉(zhuǎn)技術(shù)首次出現(xiàn)是在卡內(nèi)基梅隆大學(xué)發(fā)表的一篇學(xué)術(shù)研究報告中,該報告名為

《Flipping Bits in Memory Without Accessing Them: 

An Experimental Study of DRAM Disturbance Errors》

另外,位翻轉(zhuǎn)技術(shù)不應(yīng)該與緩沖區(qū)溢出以及use-after-free內(nèi)存崩潰技術(shù)混淆。use-after-free內(nèi)存崩潰技術(shù)是一種攻擊者把惡意shellcode植入受害者電腦保護區(qū)域的技術(shù)。

原理解析

正如我們所知,DRAM芯片的生產(chǎn)規(guī)模會隨著物理尺寸的減小而減小,而最新的技術(shù)對于內(nèi)存容量的要求更高,使得芯片單元間的電子干擾很難被阻止。

目前Google Project Zero的研究人員 Mark Seaborn和Thomas Dullien已經(jīng)成功的在x86-64的GNU/Linux平臺上利用這個漏洞通過CLFLUSH指令和PTEs(page table entries)的某一位的變化(比如0到1)直接獲得內(nèi)核權(quán)限,研究人員認為在其他的硬件架構(gòu)和操作系統(tǒng)上也有類似的方法可以達到這一目的,解決這個漏洞的修復(fù)可能需要BIOS更新針對內(nèi)存控制器部分的操作。

小編推薦閱讀

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認同期限觀點或證實其描述。

相關(guān)視頻攻略

更多

掃二維碼進入好特網(wǎng)手機版本!

掃二維碼進入好特網(wǎng)微信公眾號!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)