白癜风怎么能看好 http://m.39.net/pf/a_4626906.htmlTOP5
5月27日全球信安资讯
1
内存芯片漏洞可让攻击者改变数据内容
信源:securityaffairs
Google揭示了一种新的Rowhammer攻击,该攻击利用了不断缩小且密度更高的DRAM芯片的设计。
谷歌发现了一个名为“Half-Double”的新Rowhammer漏洞,该漏洞演变了年首次报道的DRAM内存攻击方式,并暗示Rowhammer问题不会很快消失。Rowhammer攻击很罕见,因为它旨在通过快速重复访问RAM芯片上一个存储行中的数据以产生电荷来改变存储在芯片上相邻“内存行”中其他地址的数据,从而引起“位翻转”。攻击内存行称为“攻击者”,发生位翻转的行称为“受害者行”。
自从首次发现Rowhammer攻击以来,多年来,研究人员展示了许多方法来使用该技术来更改存储在RAM卡(包括DDR3和DDR4代)上的数据。尽管最初仅限于攻击者可以物理访问目标的情况,但研究人员最终证明,可以通过Web远程进行Rowhammer攻击,并使用该技术来控制云中的LinuxVM。正如GoogleProjectZero(GPZ)研究人员在年所解释的那样,Rowhammer攻击者之所以起作用,是因为DRAM单元正逐渐变得越来越小,越来越靠近。小型化和增加更多存储容量的能力使得防止DRAM单元彼此电气交互变得更加困难。
GPZ研究人员对位翻转解释说:“访问存储器中的一个位置可能会干扰相邻位置,从而导致电荷泄漏到相邻单元中或从相邻单元中泄漏出来。如果进行足够的访问,这会将单元的值从1更改为0,反之亦然。”Google研究人员在新的博客中解释说,Google在GitHub上的PDF中详细介绍了Half-Double,它利用了一些较新的DRAM芯片不断恶化的物理特性来改变存储器的内容。这种攻击方式可与对CPU的推测执行攻击(Spectre和Meltdown)相提并论,但更侧重于DRAM中的设计漏洞。如果攻击者成功利用了这些设计问题,后果可能是非常糟糕的。
“由于硅本身中的电耦合现象,Rowhammer使硬件和软件存储保护*策的潜在绕行。这可以允许不受信任的代码,以打破其沙箱中,并全面控制其系统。”谷歌的研究团队包括SalmanQazi,YonguKim,NicolasBoichat,EricShiu和MattiasNissler。现在是Google的软件工程师的Kim是报告第一个Rowhammer漏洞的研究人员之一。
Half-Double扩展了原始的Rowhammer攻击,这可能导致在一个DRAM行的距离处发生位翻转。Half-Double显示侵略者行会导致较远的受害者行发生位翻转。研究小组指出:“使用Half-Double,我们观察到Rowhammer效应传播到邻近的行,尽管强度有所降低。鉴于连续三行A,B和C,我们能够通过对A进行大量访问,而对B进行少量访问(约数十次)来攻击C。根据我们的实验,对B的访问具有非线性门控效应,它们似乎将A的Rowhammer效应“传输”到C上。”
Half-Double很有趣,因为它是下面的硅基板的属性,并且表明单元密度的增加意味着Rowhammer漏洞将继续存在。他们补充说,Half-Double也不同于年详细介绍的针对DDR4RAM的TRRespass攻击,后者依靠逆向工程来破坏DRAM供应商为防止DDR4遭受这些攻击而采取的Rowhammer缓解措施。研究人员指出:“这很可能表明负责Rowhammer的电耦合是距离的一种特性,随着电池几何尺寸的缩小,它实际上会变得更牢固,范围更广。可以想象到距离大于2。”
Google还一直在与半导体工程贸易组织JEDEC合作,以寻找缓解Rowhammer的方法。
2
比利时内*部表示遭到了复杂网络攻击
信源:bleeping