结合重复数据删除和Rowhammer的攻击怎么解?-阿里云开发者社区

开发者社区> 开发与运维> 正文
登录阅读全文

结合重复数据删除和Rowhammer的攻击怎么解?

简介:

阿姆斯特丹Vrije Universiteit大学的研究人员在其最新研究中介绍了结合重复数据删除和Rowhammer漏洞利用的攻击,他们在针对基于JavaScript的新的Microsoft Edge浏览器概念证明型攻击中采用了这种做法,专家称这是种“巧妙”的攻击方法。

该大学研究人员在其论文中指出,这个漏洞利用可允许攻击者获取任意内存读取/写入访问并“掌控”现代Microsoft Edge浏览器,即便是浏览器完全没有漏洞,且已开启所有防御。

这种攻击利用了Windows 8.1和Windows 10中内存重复数据删除进程,创建基于Rowhammer硬件漏洞的漏洞利用。内存重复数据删除是通过整合包含相同数据的内存页来减少内存使用的常用方法,而Rowhammer漏洞利用可反复访问内存,导致有些DRAM设备的相邻行出现位翻转。

根据Errata Security公司首席执行官Robert Graham表示,这两种类型的漏洞利用都很罕见,使得这种组合非常巧妙,不过目前其使用有限。

“如果你对系统中的情况非常了解的话,这种方法能够从系统中弄出小部分数据,”Graham表示,“它可用于暴露密码或在其他情况下用于发现敏感数据。Rowhammer是物理攻击,而重复数据删除是操作系统的一部分,这意味着机器中任何内容都可能受到攻击。”

Graham指出这里的风险受几个因素影响,首先是攻击者需要知道系统中有什么,从而得以最好地利用这种攻击。此外,这种攻击不会在每台设备上运行。内存重复数据删除漏洞利用需要Windows 8.1或Windows 10以及Microsoft Edge浏览器中的JavaScript漏洞利用,但Rowhammer仅适用于在某些DRAM芯片上。

Graham表示,Rowhammer并不是攻击者可广泛利用的方式。现在已经有针对DDR3 DRAM芯片更有效的漏洞利用,不过使用DDR4内存的新机器还没有受到影响。经发现,只有某些DDR4芯片容易受到Rowhammer攻击。

“对于漏洞利用,随着时间的推移,它们只会变得更严重。所以,当Rowhammer出现时只是针对DDR3的,现在是针对DDR4,并且与微软功能有交互。”Graham称,“这还会变得更糟。”
本文转自d1net(转载)

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
开发与运维
使用钉钉扫一扫加入圈子
+ 订阅

集结各类场景实战经验,助你开发运维畅行无忧

其他文章
最新文章
相关文章