DDR3 內存存在硬件漏洞:可被修改數據
在通常,黑客都是研究系統和軟件等的漏洞。不過這次黑客把目標瞄準了硬件。根據外媒報道,黑客發現在某些類型的DDR芯片上存在設計缺陷,可以用來提升Linux系統權限。 谷歌的Project Zero博客周一發表文章稱,已經將去年科學家發現的在DDR3內存中存在的“位翻轉”多次訪問內存缺陷變為實際可行的攻擊。
為 了保護整個系統的安全性與完整性,DDR3內存每個大的內存塊僅由一個給定的應用程序或操作系統進程訪問的”沙盒”。黑客現在有能力來修改禁止的內存區域 的內容,這種硬件級別的修改具有深遠的影響。它可以允許一個用戶或應用程序直接從內存中提升權限而無視系統的限制;黑客能夠執行惡意代碼或劫持用戶或其他 軟件的數據。此漏洞只適用于更新的DDR3內存的類型。不過這個攻擊對DDR4內存或者包含ECC糾錯功能的內存無效。
安全專家馬克西伯 恩,稱此攻擊為”沙盒生成器和斷路器”。攻擊者并沒有給出具體是哪些型號的DDR3內存容易受到攻擊(理論上存在“位翻轉”漏洞的DDR3內存都可能易被 攻擊),攻擊演示的平臺是運行X86-X64 CPU的Linux計算機,可能在其他系統平臺下也可以進行攻擊。
雖然說起來很可怕的樣子,但由于種種原因,現在,這些攻擊似乎是理論多于實際,這是因為:攻擊只允許本地,而不是遠程。更重要的是,攻擊需要在短短的64毫秒進行超過54萬次的內存訪問。
安全專家表示如果想要真正解決這個問題,需要更換內存條,比如使用帶有ECC功能的DDR3內存,或者升級平臺使用DDR4內存。從攻擊實施的代價來看,似乎這個漏洞只是看起來嚇人而實際可能不會發生。
附注:存在“位翻轉”漏洞的DDR3內存模塊:
來源:repaik 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!