以前所有的Rowhammer攻击技术都要求在目标设备上进行特权升级,这意味着攻击者必须在目标机器上执行代码,方法是将受害者引诱到恶意网站,或诱骗他们安装恶意应用。
然而,以前所有的Rowhammer攻击技术都要在目标主机去提升权限,这意味着攻击者进入目标主机才能实现攻击执行代码,要将受害者引诱到恶意网站,或诱骗他们安装恶意应用。才能实现。
现在不用那些了,这个限制现在已经被消除了。
rowhammer- 可以通过网络攻击,Rowhammer攻击就变得更简单了。
被称为“ Throwhammer ”的新发现的技术可能允许攻击者通过向局域网上易受攻击的网卡发送特制数据包来发起对目标系统的Rowhammer攻击。
自2012年以来,Rowhammer已成为最近一代动态随机存取存储器(DRAM)芯片的一个严重问题,其中反复访问一行存储器会在相邻行中引起“位翻转”,从而允许任何人更改计算机存储器的内容。
此后,该问题已经以多种方式被利用,以在易受攻击的计算机和服务器上实现远程代码执行。
http://jcs.iie.ac.cn/ch/reader/create_pdf.aspx?file_no=20170401&year_id=2017&quarter_id=4&falg=1
就在上周,安全研究人员详细介绍了一种被称为GLitch的概念证明Rowhammer攻击技术,该技术可利用嵌入式图形处理单元(GPU)对Android设备执行Rowhammer攻击。
阿姆斯特丹Vrije大学和塞浦路斯大学的研究人员现在发现,通过局域网发送恶意数据包可能会触发Rowhammer攻击从而运行我们配置好的远程直接内存访问(RDMA)的以太网网卡的系统,这种网卡通常用于云或者是数据中心。
由于支持RDMA的网卡允许网络中的计算机在主内存中交换数据(具有读取和写入权限),因此利用其连续访问主机内存可能会触发DRAM上的位翻转。
“我们依靠共同部署的RDMA技术在云和数据中心从远程DMA缓冲区读取,迅速导致这些不可信缓冲区以外Rowhammer损坏,”
“这样让我们无需依赖任何软件错误,就可以危害或者渗透远程Memcached服务器。”
由于触发位翻转需要在几十毫秒内访问特定DRAM位置的数十万存储器,因此成功的Throwhammer攻击将需要至少10Gbps的高速网络。
在他们的实验设置中,研究人员通过将数据包通过局域网发送到支持RDMA的网卡,在64毫秒内访问内存560,000次后,在目标服务器上实现了位翻转。
由于Rowhammer利用计算机硬件的弱点,因此没有任何软件补丁可以完全解决这个问题。研究人员认为,Rowhammer威胁不仅是真实的,而且还有可能造成真正的严重损害。
有关新攻击技术的更多详细信息,请参阅本白皮书[ PDF],
https://www.cs.vu.nl/~herbertb/download/papers/throwhammer_atc18.pdf
本文由华盟网-黑白之道编辑翻译,转载请注明来源
来源:
https://thehackernews.com/2018/05/rowhammer-attack-exploit.html