安全研究人員發(fā)現(xiàn)在英特爾PC上的Linux系統(tǒng)中可以利用某些種類的DDR DRAM芯片所存在的物理缺陷來獲取系統(tǒng)最高權(quán)限。
該技術(shù)被稱為“Rowhammer”,其可使最近一代的 DRAM 芯片多次訪問內(nèi)存導(dǎo)致相鄰行發(fā)生“位翻轉(zhuǎn)”,并允許任何人改變計算機內(nèi)存中的存儲內(nèi)容。
DDR存儲器對數(shù)據(jù)進行行和列的數(shù)組排列,然后分配給各種服務(wù)器、應(yīng)用程序以及大規(guī)模的操作系統(tǒng)。為了防止應(yīng)用程序之間相互訪問內(nèi)存,通過“沙箱”將他們進行隔離。
但“沙箱”可以通過一些惡意軟件對存儲的第二部分中需要多次進行訪問相鄰行的內(nèi)容使用比特翻轉(zhuǎn)技術(shù)來繞過。因此,攻擊兩個相鄰的內(nèi)存區(qū)域很可能會導(dǎo)致電荷泄露或?qū)ζ渌糠衷斐筛蓴_。
“有足夠的訪問量就可以進行0到1或者1到0的改變,換句話說選擇的zero區(qū)域很有可能轉(zhuǎn)移給受害者”
位翻轉(zhuǎn)技術(shù)首次出現(xiàn)是在卡內(nèi)基梅隆大學(xué)發(fā)表的一篇學(xué)術(shù)研究報告中,該報告名為
《Flipping Bits in Memory Without Accessing Them:
An Experimental Study of DRAM Disturbance Errors》
另外,位翻轉(zhuǎn)技術(shù)不應(yīng)該與緩沖區(qū)溢出以及use-after-free內(nèi)存崩潰技術(shù)混淆。use-after-free內(nèi)存崩潰技術(shù)是一種攻擊者把惡意shellcode植入受害者電腦保護區(qū)域的技術(shù)。
正如我們所知,DRAM芯片的生產(chǎn)規(guī)模會隨著物理尺寸的減小而減小,而最新的技術(shù)對于內(nèi)存容量的要求更高,使得芯片單元間的電子干擾很難被阻止。
目前Google Project Zero的研究人員 Mark Seaborn和Thomas Dullien已經(jīng)成功的在x86-64的GNU/Linux平臺上利用這個漏洞通過CLFLUSH指令和PTEs(page table entries)的某一位的變化(比如0到1)直接獲得內(nèi)核權(quán)限,研究人員認為在其他的硬件架構(gòu)和操作系統(tǒng)上也有類似的方法可以達到這一目的,解決這個漏洞的修復(fù)可能需要BIOS更新針對內(nèi)存控制器部分的操作。
小編推薦閱讀國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進行系統(tǒng)更新,引發(fā)安全擔憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)