用 JavaScript 實現內存位翻轉漏洞
研究人員在今年初披露了一個利用計算機硬件弱點的Rowhammer攻擊方法,現在一個研究團隊公布了基于JavaScript的概念驗證攻擊代碼,讓看起來不可能利用的物理漏洞變得日益實用。 Rowhammer漏洞是指DRAM臨近內存單元之間電子的互相影響,當重復訪問特定內存位置數百萬次后,攻擊者可以讓該位置的值從0變成1,或從1變成 0。這種位翻轉漏洞可以讓一個不受信任的應用獲得幾乎任意的系統權限,或繞過防止惡意代碼訪問敏感系統資源的沙盒機制。研究人員公布了一個工作在瀏覽器上概念驗證攻擊代碼Rowhammer.js,目前該代碼只適用于默認設置的聯想x230 Ivy Bridge 筆記本電腦,或刷新間隔逐漸增加的Haswell CPU。研究人員說,攻擊者可以在網站上隱藏腳本,攻擊任意的訪問者,它能同時攻擊數百萬系統。
稿源:solidot.org
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!