用 JavaScript 实现内存位翻转漏洞-阿里云开发者社区

开发者社区> 知与谁同> 正文

用 JavaScript 实现内存位翻转漏洞

简介:
+关注继续查看

研究人员在今年初披露了一个利用计算机硬件弱点的Rowhammer攻击方法,现在一个研究团队公布了基于JavaScript的概念验证攻击代码,让看起来不可能利用的物理漏洞变得日益实用。 Rowhammer漏洞是指DRAM临近内存单元之间电子的互相影响,当重复访问特定内存位置数百万次后,攻击者可以让该位置的值从0变成1,或从1变成 0。这种位翻转漏洞可以让一个不受信任的应用获得几乎任意的系统权限,或绕过防止恶意代码访问敏感系统资源的沙盒机制。研究人员公布了一个工作在浏览器上概念验证攻击代码Rowhammer.js,目前该代码只适用于默认设置的联想x230 Ivy Bridge 笔记本电脑,或刷新间隔逐渐增加的Haswell CPU。研究人员说,攻击者可以在网站上隐藏脚本,攻击任意的访问者,它能同时攻击数百万系统。

文章转载自 开源中国社区 [http://www.oschina.net]

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
JavaScriptCore内存分配的战争
原文来自:http://webkit.sed.hu/content/war-allocators-javascriptcore-another-participant 由zoltan.horvath发表于02/22/2010,虽然现在的状况已经不同了,但还是有一定的参考价值。
1295 0
谨防黑客通过Java 和Python的FTP注入漏洞绕过你的防火墙
本文讲的是谨防黑客通过Java 和Python的FTP注入漏洞绕过你的防火墙,最近,Java的FTP URL处理代码中的一个协议流注入漏洞已经被安全研究人员发现并公布,它允许协议流注入。根据研究,这个协议流注入漏洞可以利用现有的XXE或SSRF漏洞,让黑客通过SMTP协议从Java应用程序发送未经授权的恶意电子邮件。
1605 0
java反序列化漏洞入门分析
参考文献: https://nickbloor.co.uk/2017/08/13/attacking-java-deserialization/amp/https://www.
1572 0
Java反序列化漏洞利用的学习与实践
本文讲的是Java反序列化漏洞利用的学习与实践,建议你在阅读本文之前,先阅读《攻击Java反序列化过程》,这样你就会对java反序列化有一个比较清晰的认识。除此之外,这篇文章还提到了一个“DeserLab”的演示应用。
8276 0
阿里云服务器端口号设置
阿里云服务器初级使用者可能面临的问题之一. 使用tomcat或者其他服务器软件设置端口号后,比如 一些不是默认的, mysql的 3306, mssql的1433,有时候打不开网页, 原因是没有在ecs安全组去设置这个端口号. 解决: 点击ecs下网络和安全下的安全组 在弹出的安全组中,如果没有就新建安全组,然后点击配置规则 最后如上图点击添加...或快速创建.   have fun!  将编程看作是一门艺术,而不单单是个技术。
3976 0
symbian使用HookLogger检测内存泄漏
查找内存泄漏的代码 大部分的问题都是在一个函数内把参数alloc。而没有释放原来的内存。 一、 打开“开始”菜单中的“运行” 输入 : cmd //进入命令行模式 devices //这个命令可以查看我们的开发机器上安装了几个symbian SDK //S60_3rd_MR_2:com.
834 0
+关注
10077
文章
2994
问答
文章排行榜
最热
最新
相关电子书
更多
文娱运维技术
立即下载
《SaaS模式云原生数据仓库应用场景实践》
立即下载
《看见新力量:二》电子书
立即下载