返回

网锤通过网络请求利用DRAM Rowhammer漏洞

发布时间:2022-10-04 20:34:18 389
# 技术# 攻击# 软件# 补丁# 软件
nethammer-remote-rowhammer-attack
Throwhamer,这涉及通过使用远程直接内存访问(RDMA)通道的网卡利用DRAM中的已知漏洞进行攻击。

然而,一个独立的安全研究团队现在展示了第二种基于网络的远程Rowhammer技术,该技术可用于在处理网络请求时使用未缓存内存或刷新指令攻击系统。

这项研究是由发现了熔毁和幽灵CPU漏洞的研究人员进行的,独立于阿姆斯特丹研究人员提出的一系列Rowhammer攻击,包括上周发表的Throwhammer。
 
如果您不知道,Rowhammer是新一代动态随机存取内存(DRAM)芯片的一个关键问题,在这种芯片中,重复访问一行内存可能会导致相邻行中的“位翻转”,从而允许攻击者更改内存的内容。

此后,攻击者通过多种方式利用该问题,将攻击者的权限提升到内核级别,并在易受攻击的系统上实现远程代码执行,但攻击者需要访问受害者的机器。

然而,新的划锤攻击技术网锤,可以通过快速写入和重写用于数据包处理的内存,在目标系统上执行任意代码,这只有在攻击者和受害者之间建立快速网络连接的情况下才能实现。

这会导致对同一组内存位置的大量内存访问,最终导致DRAM中的干扰错误,并通过无意中翻转DRAM位值导致内存损坏。

由此产生的数据损坏可以被攻击者操纵,以获得对受害者系统的控制。
研究人员的论文[PDF]写道:“要发动Rowhammer攻击,内存访问需要由主存直接服务。因此,攻击者需要确保数据没有存储在缓存中”。
由于缓存使攻击变得困难,研究人员开发了一些方法,允许他们绕过缓存,直接攻击DRAM,从而导致Rowhammer攻击所需的内存单元中的行冲突。
 
研究人员测试了Nethammer的三种缓存绕过技术:
  • 一种内核驱动程序,每当收到数据包时,它就会刷新(并重新加载)地址。
  • 配备英特尔CAT的英特尔至强CPU,可快速清除缓存
  • 基于ARM的移动设备上的未缓存内存。
研究人员表示,这三种情况都是可能的。

在他们的实验装置中,研究人员通过向目标系统发送高达500 Mbit/s的UDP数据包流,成功地实现了每350毫秒的比特翻转。

由于Nethammer攻击技术与常规的Rowhammer攻击相比,不需要任何攻击代码,例如,系统上没有攻击者控制的代码,因此大多数对策都无法阻止这种攻击。

由于Rowhammer利用了计算机硬件的弱点,因此没有任何软件补丁可以完全修复该问题。研究人员认为,划桨锤威胁不仅是真实的,而且有可能造成真正的严重损害。

有关这种新攻击技术的更深入的细节,你可以阅读这篇题为Nethammer:通过网络请求引发Rowhammer故障研究人员于本周早些时候发表。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线