新方法可远程攻击主机内存!

2018 年 5 月 14 日 黑白之道


以前所有的Rowhammer攻击技术都要求在目标设备上进行特权升级,这意味着攻击者必须在目标机器上执行代码,方法是将受害者引诱到恶意网站,或诱骗他们安装恶意应用。


然而,以前所有的Rowhammer攻击技术都要在目标主机去提升权限,这意味着攻击者进入目标主机才能实现攻击执行代码,要将受害者引诱到恶意网站,或诱骗他们安装恶意应用。才能实现。


现在不用那些了,这个限制现在已经被消除了。


rowhammer-  可以通过网络攻击,Rowhammer攻击就变得更简单了。


被称为“ Throwhammer ”的新发现的技术可能允许攻击者通过向局域网上易受攻击的网卡发送特制数据包来发起对目标系统的Rowhammer攻击。


自2012年以来,Rowhammer已成为最近一代动态随机存取存储器(DRAM)芯片的一个严重问题,其中反复访问一行存储器会在相邻行中引起“位翻转”,从而允许任何人更改计算机存储器的内容。


此后,该问题已经以多种方式被利用,以在易受攻击的计算机和服务器上实现远程代码执行。


 http://jcs.iie.ac.cn/ch/reader/create_pdf.aspx?file_no=20170401&year_id=2017&quarter_id=4&falg=1


就在上周,安全研究人员详细介绍了一种被称为GLitch的概念证明Rowhammer攻击技术,该技术可利用嵌入式图形处理单元(GPU)对Android设备执行Rowhammer攻击。


阿姆斯特丹Vrije大学和塞浦路斯大学的研究人员现在发现,通过局域网发送恶意数据包可能会触发Rowhammer攻击从而运行我们配置好的远程直接内存访问(RDMA)的以太网网卡的系统,这种网卡通常用于云或者是数据中心。


由于支持RDMA的网卡允许网络中的计算机在主内存中交换数据(具有读取和写入权限),因此利用其连续访问主机内存可能会触发DRAM上的位翻转。

“我们依靠共同部署的RDMA技术在云和数据中心从远程DMA缓冲区读取,迅速导致这些不可信缓冲区以外Rowhammer损坏,”


“这样让我们无需依赖任何软件错误,就可以危害或者渗透远程Memcached服务器。”

 

由于触发位翻转需要在几十毫秒内访问特定DRAM位置的数十万存储器,因此成功的Throwhammer攻击将需要至少10Gbps的高速网络。


在他们的实验设置中,研究人员通过将数据包通过局域网发送到支持RDMA的网卡,在64毫秒内访问内存560,000次后,在目标服务器上实现了位翻转。


由于Rowhammer利用计算机硬件的弱点,因此没有任何软件补丁可以完全解决这个问题。研究人员认为,Rowhammer威胁不仅是真实的,而且还有可能造成真正的严重损害。

有关新攻击技术的更多详细信息,请参阅本白皮书[ PDF],


https://www.cs.vu.nl/~herbertb/download/papers/throwhammer_atc18.pdf


本文由华盟网-黑白之道编辑翻译,转载请注明来源

来源:

https://thehackernews.com/2018/05/rowhammer-attack-exploit.html


登录查看更多
0

相关内容

存储器单元实际上是时序逻辑电路的一种。按存储器的使用类型可分为只读存储器(ROM)和随机存取存储器(RAM),两者的功能有较大的区别,因此在描述上也有所不同
【复旦大学-SP2020】NLP语言模型隐私泄漏风险
专知会员服务
24+阅读 · 2020年4月20日
德勤:2020技术趋势报告,120页pdf
专知会员服务
190+阅读 · 2020年3月31日
深度神经网络实时物联网图像处理,241页pdf
专知会员服务
76+阅读 · 2020年3月15日
【综述】基于图的对抗式攻击和防御,附22页论文下载
专知会员服务
68+阅读 · 2020年3月5日
广东疾控中心《新型冠状病毒感染防护》,65页pdf
专知会员服务
18+阅读 · 2020年1月26日
在K8S上运行Kafka合适吗?会遇到哪些陷阱?
DBAplus社群
9+阅读 · 2019年9月4日
后渗透利用msf关闭防火墙
黑白之道
8+阅读 · 2019年8月24日
Kali Linux 渗透测试:密码攻击
计算机与网络安全
16+阅读 · 2019年5月13日
浅谈 Kubernetes 在生产环境中的架构
DevOps时代
11+阅读 · 2019年5月8日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
DiscuzX 3.4 Phar反序列化漏洞
黑客工具箱
8+阅读 · 2019年1月4日
浅谈浏览器 http 的缓存机制
前端大全
6+阅读 · 2018年1月21日
Neural Module Networks for Reasoning over Text
Arxiv
9+阅读 · 2019年12月10日
Large-Scale Study of Curiosity-Driven Learning
Arxiv
8+阅读 · 2018年8月13日
Arxiv
4+阅读 · 2018年5月24日
Arxiv
5+阅读 · 2018年5月5日
VIP会员
相关VIP内容
【复旦大学-SP2020】NLP语言模型隐私泄漏风险
专知会员服务
24+阅读 · 2020年4月20日
德勤:2020技术趋势报告,120页pdf
专知会员服务
190+阅读 · 2020年3月31日
深度神经网络实时物联网图像处理,241页pdf
专知会员服务
76+阅读 · 2020年3月15日
【综述】基于图的对抗式攻击和防御,附22页论文下载
专知会员服务
68+阅读 · 2020年3月5日
广东疾控中心《新型冠状病毒感染防护》,65页pdf
专知会员服务
18+阅读 · 2020年1月26日
相关资讯
在K8S上运行Kafka合适吗?会遇到哪些陷阱?
DBAplus社群
9+阅读 · 2019年9月4日
后渗透利用msf关闭防火墙
黑白之道
8+阅读 · 2019年8月24日
Kali Linux 渗透测试:密码攻击
计算机与网络安全
16+阅读 · 2019年5月13日
浅谈 Kubernetes 在生产环境中的架构
DevOps时代
11+阅读 · 2019年5月8日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
DiscuzX 3.4 Phar反序列化漏洞
黑客工具箱
8+阅读 · 2019年1月4日
浅谈浏览器 http 的缓存机制
前端大全
6+阅读 · 2018年1月21日
Top
微信扫码咨询专知VIP会员