我的位置 首页  >  新闻动态  >  国内新闻

Rowhammer:新一代攻击的演变

来源:科技成果转化中心时间:2018-12-08
      

Rowhammer是一种新型的网络攻击,利用了2010年及以后制造的DRAM模块的缺陷。

Rowhammer可以允许攻击者在目标系统上获得更高的内核权限。

早在2015年,谷歌的安全研究人员就利用某些DDR DRAM(双倍数据速率动态随机存取存储器)芯片的物理弱点展示了一次成功的攻击。 虽然攻击尚未被肆意利用,但来自不同组织机构的安全研究人员最近发现新的和升级版本的Rowhammer。

什么是Rowhammer?

Rowhammer是一种新型网络攻击,它利用了2010年及以后制造的DRAM模块的缺陷。攻击技术是通过快速写入和重写存储器来启动的,这反过来会在DRAM中引起电容器错误并导致数据损坏。Rowhammer可以允许攻击者在目标系统上获得更高的内核权限。

谷歌团队使用在2010年至2014年间建造的DDR3 DRAM对29 x86笔记本电脑的攻击进行了测试,并成功对29起案例中的15起进行了攻击。

Drammer – Rowhammer的继承者

差不多一年后,来自阿姆斯特丹Vrije大学VUSec实验室的专家团队发现了对Rowhammer攻击的扩展利用。被称为Drammer的攻击允许攻击者使用DRAM获得对数百万安卓智能手机的根访问权限。

 “Drammer是一种利用安卓设备上的Rowhammer硬件漏洞的新攻击。它允许攻击者通过将其隐藏在不需要权限的恶意应用程序中来控制您的移动设备。实际上,所有设备都可能存在漏洞,必须等待谷歌修复才能进行修补。Drammer有可能使数百万用户面临风险,特别是当与现有的攻击载体如Stagefright或BAndroid相结合时,“VUSec实验室的研究人员在报告中表示。

攻击涉及使用恶意应用程序,该应用程序在执行时会重复访问存储器芯片上的同一行晶体管。干扰可能导致电力从一行泄漏到另一行,从而导致数据的修改。攻击者可以利用此修改来执行他/她自己的代码并劫持目标移动设备

Throwhammer—下一次迭代

在2018年5月,来自Vrije大学的安全研究人员展示了一个名为Throwhammer的新版Rowhammer攻击。该攻击被设计为针对LAN中的系统。研究人员使用恶意数据包来解释攻击过程。

研究人员发现,通过在LAN上发送伪造数据包,可以在连接到以太网络的系统上实施Rowhammer攻击—这些系统配备了远程直接内存访问(RDMA)。

这些攻击主要针对那些广泛采用云基础架构和数据中心的组织。攻击需要至少10 Gbps的高速网络才能成功访问目标系统的内存。

“具体来说,我们设法使用商用10 Gbps网络远程翻转位。我们依靠云和数据中心中常用的RDMA技术,可以快速从远程DMA缓冲区读取,从而导致Rowhammer在这些不受信任的缓冲区之外发生损坏,“Vrije大学的研究人员说。“这些损坏使我们可以在不依赖任何软件错误的情况下破坏远程Memcached服务器。”

Nethammer—演变仍在继续

在发现Throwhammer几天后就发现了Nethammer攻击。 这是第一个真正的远程Rowhammer攻击,它不需要攻击者控制的目标系统上的代码行。 攻击者可以使用该技术在处理网络请求时使用未缓存内存或刷新指令的系统上执行任意代码。

格拉茨科技大学(Graz University of Technology)的研究人员解释说:“Nethammer通过利用部署在设备上的服务质量技术向目标设备发送精心设计的网络数据包,以进行单点或单侧的Rowhammer攻击。”

ECCploit —Rowhammer家族最新的孩子

Rowhammer攻击的最新版本是EECploit。来自Vrije大学VUSec实验室的安全专家解释说,这种攻击技术可用于绕过纠错码(ECC)保护。ECC内存内置于几种广泛使用的DDR3芯片型号中。

在分析过程中,研究人员观察到新的攻击能够造成严重后果。例如,其允许不受信任的应用程序获得完全管理权限,逃避沙盒或虚拟机管理程序的检测,或者根除运行易受攻击的双列直插式内存模块(DIMM)的设备。

专家们已经演示了各种新版本的可以用来定位移动和桌面系统Rowhammer攻击。但是,由于一些限制,例如32分钟到一周的持续时间,找到目标系统处理器的内存控制器中实现的ECC算法等,利用这些技术进行攻击是非常困难的。


译者:孙中豪



       (科技成果转化中心供稿)