新的Rowhammer攻击可以通过网络远程劫持计算机
发布时间:2022-10-04 15:12:25 462
相关标签: # 数据# 服务器# 技术# 软件# 缺陷

绰号“新发现的技术可以让攻击者通过局域网向易受攻击的网卡发送精心编制的数据包,对目标系统发起Rowhammer攻击。
自2012年以来,Rowhammer一直是新一代动态随机存取存储器(DRAM)芯片的一个严重问题。在DRAM芯片中,重复访问一行内存可能会导致相邻行中的“位翻转”,从而允许任何人更改计算机内存的内容。
此后,该问题已通过多种方式被利用,以在易受攻击的计算机和服务器上实现远程代码执行。
然而,所有之前已知的Rowhammer攻击技术都需要在目标设备上升级权限,这意味着攻击者必须在目标机器上执行代码,要么诱使受害者访问恶意网站,要么诱使他们安装恶意应用。
不幸的是,这种限制现在已经被消除,至少对某些设备来说是如此。
阿姆斯特丹自由大学和塞浦路斯大学的研究人员发现,在局域网上发送恶意数据包可以触发对那些装备有远程直接内存访问(RDMA)的以太网网卡系统的RoHaMaER攻击,这在云和数据中心中是常用的。
由于支持RDMA的网卡允许网络中的计算机在主存中交换数据(具有读写权限),因此滥用它快速连续地访问主机内存可能会触发DRAM上的位翻转。
研究人员在周四发表的一篇论文[PDF]中说:“我们依靠云和数据中心中普遍部署的RDMA技术快速读取远程DMA缓冲区,从而在这些不受信任的缓冲区之外造成Rowhammer损坏”。
“这些腐败使我们能够在不依赖任何软件缺陷的情况下危害远程Memcached服务器”。由于触发位翻转需要在数十毫秒内对特定DRAM位置进行数十万次内存访问,因此成功的Throwhamer攻击需要至少10Gbps的高速网络。
在他们的实验装置中,研究人员通过局域网将数据包发送到支持RDMA的网卡,在64毫秒内访问目标服务器的内存560000次后,在目标服务器上实现了位翻转。
由于Rowhammer利用了计算机硬件的弱点,因此没有任何软件补丁可以完全修复该问题。研究人员认为,划桨锤威胁不仅是真实的,而且有可能造成真正的严重损害。
关于这种新攻击技术的更深入的细节,你可以阅读研究人员周四发表的题为《Throwhammer:网络上的Rowhammer攻击和防御》的论文[PDF]。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报