返回

DRAM Rowhammer漏洞导致内核权限升级

发布时间:2022-03-29 21:43:14 622
# 漏洞# 研究# 攻击# 网络安全# 软件
dram-rowHammer-vulnerability

这项技术被称为划锤谷歌的“零安全计划”(Project Zero security initiative)周一发布的一篇博文中概述了这一点。该计划是一个由顶尖安全研究人员组成的团队,专门识别不同软件中严重的零日漏洞。

划锤是新一代DRAM芯片的一个问题,重复访问一行内存会导致比特翻转“在相邻的一行中,任何人都可以更改存储在计算机内存中的内容的值。

什么是划锤虫
DDR内存以行和列的形式排列,这些行和列以较大的块分配给各种服务、应用程序和操作系统资源。为了防止每个应用程序访问其他应用程序的内存,它们被保存在一个“沙箱“保护层。

然而,使用位翻转技术可以绕过沙箱保护,在这种技术中,恶意应用程序需要在很短的时间内重复访问相邻的内存行。

因此,敲打两个侵略者记忆区域可能会干扰相邻位置,导致电荷漏入或漏出相邻单元。
"如果有足够的访问,这可以将单元格的值从1更改为0,反之亦然。换句话说,选定的零区域将转移给受害者,反之亦然研究人员解释道。
位翻转技术最初是在一次实验中提出的学习论文由卡内基梅隆大学出版,题为在内存中翻转位而不访问位:DRAM干扰错误的实验研究。"

位翻转技术不应与缓冲区溢出或释放内存后使用损坏技术混淆,攻击者会将恶意外壳代码导入受害者计算机的受保护区域。


两个正在运行的漏洞证明了该缺陷
正如我们所知,DRAM制造将芯片功能缩小到更小的物理尺寸。最新技术对芯片的存储容量提出了更高的要求,因此阻止DRAM单元之间进行电交互变得更加困难。

Project Zero团队通过演示两个概念验证漏洞,成功地接管了许多运行Linux的x86计算机的控制权,并相信在其他操作系统上也可以做到这一点,从而将这种攻击转化为实际攻击。
  1. 第一页表条目(PTE)基于rowhammer的攻击使用rowhammer诱导的位翻转来实现x86-64 Linux上的内核权限,从而获得对整个物理内存的读写访问。
  2. 第二个漏洞演示了通过从本机客户端沙箱逃逸来利用相同的漏洞。
缓解技术
网络安全专家还提供了一种缓解内核权限升级攻击的方法。研究人员更改了本机客户端,以禁止第一次利用所需的x86 CLFLUSH指令。

然而,在现有机器上,通过第二个概念验证来防止行锤攻击是一项更难实现的任务。

在上述开发的帮助下,Project Zero团队使用五家不同的DDR3 DRAM供应商和五个不同的CPU系列,在2010年至2014年间制造的八款x86笔记本电脑上进行了测试。这些机器中有很大一部分,即29台中的15台被发现易受攻击。

上述攻击不适用于包含ECC(纠错码)功能的最新DDR4硅或DIMM。

Project Zero团队要求DRAM制造商、CPU制造商和BIOS创建者公布他们为缓解产品上类似rowhammer的安全问题而采取的措施的细节。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线