首页 >> 王非非

研究人员探索Pilfering数据中的漫反射攻击 (2)朱卫茵

时间:2022/07/19 22:27:31 编辑:

研究人员探索Pilfering数据中的漫反射攻击

你还记得Rowhammer,攻击者可以在其他进程的内存空间中翻转位吗?

在Ars Technica的 Dan Goodin提醒读者关于Rowhammer的 利用 - “Rowhammer攻击的工作原理是通过快速访问或敲击脆弱芯片内的物理行,导致相邻行中的位翻转,意味着1s转向0,反之亦然” - 和他提醒读者它的进化。

他写道,在过去的四年里,它已经具备了诸如提升系统权利和生根Android手机等功能。Goodin认为这次新攻击是使用Rowhammer“提取存储在易受攻击的DRAM模块中的加密密钥或其他秘密”

嗯,它继续以其他方式激励麻烦制造者。

攻击者可以在名为RAMBleed的旁道攻击中读出属于其他进程的物理内存 。它的名字反映了它的特点:“由于内存模块的不足,RAM会泄漏其内容,然后我们通过旁道恢复。”

“RAMBleed将Rowhammer推向新的方向,” Ars Technica的 Dan Goodin说道 。“ 新技术不是使用位翻转来改变敏感数据,而是 利用硬件错误来提取存储在内存区域中的敏感数据,这些数据对攻击者是禁止的。”

Computerworld 也希望将Rowhammer与最近的发现区分开来。“与仅仅允许数据损坏的Rowhammer不同,新发现的RAMBleed漏洞提供了一种从内存中获取加密密钥等数据的方法 。”

由密歇根大学,格拉茨技术大学和阿德莱德大学的四个研究人员组成的联合小组发现了这一发现。

该团队发布了涵盖问答的信息,以及他们准备的论文的链接。作者将在明年的IEEE安全与隐私研讨会上发表这篇论文,“RAMBleed:在没有访问它们的情况下阅读内存中的比特”。

他们试图证明RAMBleed带来的风险。他们提出了针对OpenSSH 7.9的端到端攻击,允许无特权的攻击者提取服务器的2048位RSA私有签名密钥。

作者说,“打破这个密钥可以使攻击者伪装成服务器,从而允许她进行中间人攻击并解密来自受感染会话的所有流量。”

什么导致RAMBleed?计算机世界的卢西安·康斯坦丁 说,这次攻击是可能的,因为“现代DRAM芯片的一个已知设计问题,过去曾被用来修改受保护的数据。”

作者在他们的论文中说“RAMBleed在DRAM DIMM中利用了一种物理现象,其中Rowhammer引起的位翻转的可能性取决于紧接在其上方和下方的位的值。位只在位于其上方和下方的位时翻转他们处于出院状态。“ DRAM代表 动态随机存取存储器。

我们如何在疼痛量表上看到这一点?

他们表示,“RAMBleed将Rowhammer不仅威胁到了诚信,而且还保护了机密性。”

ECC存储器不会阻止RAMBleed,它使用位翻转作为读取侧通道,并且不需要位翻转 是 持久的。

“相反,攻击者只需要知道发生了一点翻转;无论ECC是否纠正翻转,秘密信息都会泄漏。”

至于通过防病毒软件进行防御,该团队认为 目前市场上的任何防病毒软件都 “ 检测RAMBleed ”的可能性“非常小” 。

那么,RAMBleed是否曾在野外被开发过?他们不能肯定地说,但他们认为这不太可能。

与此同时,Goodin说,“普通”用户不必恐慌。“RAMBleed需要相当大的开销,至少需要一些运气。” 相反,“RAMBleed及其之前构建的攻击构成了长期威胁。”

康斯坦丁说,该团队向英特尔,AMD,OpenSSH,微软,苹果和红帽通报了他们的调查结果。

CVE-2019-0174是CVE编号。

团队推荐什么?

“用户可以通过他们的升级减轻其风险 内存 有针对性行刷新到DDR4启用。虽然Rowhammer引起的位翻转已被证明对德黑兰研究堆,这是很难在完成 练习。”

他们表示,内存制造商可以通过更严格地测试有故障的DIMM来帮助减轻压力。

儿童黑眼圈怎么回事

儿童紫癜性肾炎

男科常规检查项目

做背的好处

男人尿道刺痛

相关资讯