找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1786|回复: 3

留意你的电脑:内存条容易遭到恶意攻击

[复制链接]

18

主题

0

回帖

61

牛毛

初生牛犊

积分
61
发表于 2016-3-22 09:36:36 | 显示全部楼层 |阅读模式 来自 河南省郑州市

近日安全研究人员展示了一种新的Rowhammer攻击,利用该技术可攻击某些DDR4内存模块。

Rowhammer攻击影响较广

Rowhammer攻击被众所周知是在2014年,卡内基·梅隆大学研究人员在足够多的访问次数后让某个内存单元的值从1变成0,当然主要是利用临近内存单元之间电子的互相影响,这种现象被称为比特翻转。

并在论文中说,此漏洞主要为威胁到搭载特定DRAM的设备,这主要是x86架构的笔记本电脑。漏洞的主要表现是:当攻击者敲打(Hammering)内存的特定某几行时,会导致其它行的内存单元相应地翻转。在2015年,谷歌的安全研究人员发布了一个名为rowhammer的漏洞可通过网页入侵用户电脑的动态随机存储器。由于内存单元分布太过密集,动态随机存储器容易受到电干扰。

反复访问一排内存单元会导致临近的单元改变自身的二进制值。在网络上使用JavaScript就可操作攻击行为,入侵任何结构、编程语言和运行环境,并且不需要对电脑进行物理访问,大大提高了其危险性。这也意味着许多人在上网时就已被锁定为攻击目标,成为潜在的受害者。

改进方法绕过安全机制

今年三月Third I/O公司CTO兼创始人Mark Lanteigne发布一个报告称,通过改变过去Rowhammer攻击方法,新的Rowhammer攻击可以对某些DDR4内存模块有效。在测试过程中研究人员使用了一个内部工具Memesis,而这个工具在公司内部主要测试固态硬盘。早前的攻击手法主要是通过不断重复的“敲打”(访问)一排存储单元可以引起邻近的单元改变它们的二进制值。Third I/O 采用了不同的方法,即将数据以不同的模式写入到DDR4内存中,这样也可以使得临近内存单元之间电子的互相影响。这个新方法允许安全研究人员绕过 DDR3,甚至是DDR4的安全保护措施。

Third I/O 发现了一种新的模式,他们称为“killer”。利用这一点可以削弱DDR4的安全防护机制。在他们的报告中称,发送其中一个数字492(16进制),转化为二进制将会以字符串010的形式无休止的发送其数据。

Third I/O表示:

“我们的killer模式比随机数据模式错误率高出50%,我们发现这个的确是很明显的,甚至我们的系统会出现一个提示“ ‘Memory Scrambling Enabled”,测试用到的系统处理器和内存都是最新的,我们很期待随机数据模式是我们测试最好的结果。”

17

主题

38

回帖

160

牛毛

一级牛人

积分
160
发表于 2016-6-2 14:58:52 | 显示全部楼层 来自 贵州省贵阳市
多谢楼主的提醒,顶一下,应该让更多的人了解到
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5用户社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2024-12-22 15:08 , Processed in 0.154974 second(s), 32 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表