天天看點

結合重複資料删除和Rowhammer的攻擊怎麼解?

阿姆斯特丹vrije universiteit大學的研究人員在其最新研究中介紹了結合重複資料删除和rowhammer漏洞利用的攻擊,他們在針對基于javascript的新的microsoft edge浏覽器概念證明型攻擊中采用了這種做法,專家稱這是種“巧妙”的攻擊方法。

該大學研究人員在其論文中指出,這個漏洞利用可允許攻擊者擷取任意記憶體讀取/寫入通路并“掌控”現代microsoft edge浏覽器,即便是浏覽器完全沒有漏洞,且已開啟所有防禦。

這種攻擊利用了windows 8.1和windows 10中記憶體重複資料删除程序,建立基于rowhammer硬體漏洞的漏洞利用。記憶體重複資料删除是通過整合包含相同資料的記憶體頁來減少記憶體使用的常用方法,而rowhammer漏洞利用可反複通路記憶體,導緻有些dram裝置的相鄰行出現位翻轉。

根據errata security公司首席執行官robert graham表示,這兩種類型的漏洞利用都很罕見,使得這種組合非常巧妙,不過目前其使用有限。

“如果你對系統中的情況非常了解的話,這種方法能夠從系統中弄出小部分資料,”graham表示,“它可用于暴露密碼或在其他情況下用于發現敏感資料。rowhammer是實體攻擊,而重複資料删除是作業系統的一部分,這意味着機器中任何内容都可能受到攻擊。”

graham指出這裡的風險受幾個因素影響,首先是攻擊者需要知道系統中有什麼,進而得以最好地利用這種攻擊。此外,這種攻擊不會在每台裝置上運作。記憶體重複資料删除漏洞利用需要windows 8.1或windows 10以及microsoft edge浏覽器中的javascript漏洞利用,但rowhammer僅适用于在某些dram晶片上。

graham表示,rowhammer并不是攻擊者可廣泛利用的方式。現在已經有針對ddr3 dram晶片更有效的漏洞利用,不過使用ddr4記憶體的新機器還沒有受到影響。經發現,隻有某些ddr4晶片容易受到rowhammer攻擊。

“對于漏洞利用,随着時間的推移,它們隻會變得更嚴重。是以,當rowhammer出現時隻是針對ddr3的,現在是針對ddr4,并且與微軟功能有互動。”graham稱,“這還會變得更糟。”

本文轉自d1net(轉載)

繼續閱讀