转载

结合重复数据删除和Rowhammer的攻击怎么解?

阿姆斯特丹Vrije Universiteit大学的研究人员在其最新研究中介绍了结合重复数据删除和Rowhammer漏洞利用的攻击,他们在针对基于JavaScript的新的Microsoft Edge浏览器概念证明型攻击中采用了这种做法,专家称这是种“巧妙”的攻击方法。

结合重复数据删除和Rowhammer的攻击怎么解?

该大学研究人员在其论文中指出,这个漏洞利用可允许攻击者获取任意内存读取/写入访问并“掌控”现代Microsoft Edge浏览器,即便是浏览器完全没有漏洞,且已开启所有防御。

这种攻击利用了Windows 8.1和Windows 10中内存重复数据删除进程,创建基于Rowhammer硬件漏洞的漏洞利用。内存重复数据删除是通过整合包含相同数据的内存页来减少内存使用的常用方法,而Rowhammer漏洞利用可反复访问内存,导致有些DRAM设备的相邻行出现位翻转。

根据Errata Security公司首席执行官Robert Graham表示,这两种类型的漏洞利用都很罕见,使得这种组合非常巧妙,不过目前其使用有限。

“如果你对系统中的情况非常了解的话,这种方法能够从系统中弄出小部分数据,”Graham表示,“它可用于暴露密码或在其他情况下用于发现敏感数据。Rowhammer是物理攻击,而重复数据删除是操作系统的一部分,这意味着机器中任何内容都可能受到攻击。”

Graham指出这里的风险受几个因素影响,首先是攻击者需要知道系统中有什么,从而得以最好地利用这种攻击。此外,这种攻击不会在每台设备上运行。内存重复数据删除漏洞利用需要Windows 8.1或Windows 10以及Microsoft Edge浏览器中的JavaScript漏洞利用,但Rowhammer仅适用于在某些DRAM芯片上。

Graham表示,Rowhammer并不是攻击者可广泛利用的方式。现在已经有针对DDR3 DRAM芯片更有效的漏洞利用,不过使用DDR4内存的新机器还没有受到影响。经发现,只有某些DDR4芯片容易受到Rowhammer攻击。

“对于漏洞利用,随着时间的推移,它们只会变得更严重。所以,当Rowhammer出现时只是针对DDR3的,现在是针对DDR4,并且与微软功能有交互。”Graham称,“这还会变得更糟。”

原文  http://netsecurity.51cto.com/art/201606/512115.htm
正文到此结束
Loading...