阿姆斯特丹Vrije Universiteit大学的研究人员在其最新研究中介绍了结合重复数据删除和Rowhammer漏洞利用的攻击,他们在针对基于JavaScript的新的Microsoft Edge浏览器概念证明型攻击中采用了这种做法,专家称这是种“巧妙”的攻击方法。
该大学研究人员在其论文中指出,这个漏洞利用可允许攻击者获取任意内存读取/写入访问并“掌控”现代Microsoft Edge浏览器,即便是浏览器完全没有漏洞,且已开启所有防御。
这种攻击利用了Windows 8.1和Windows 10中内存重复数据删除进程,创建基于Rowhammer硬件漏洞的漏洞利用。内存重复数据删除是通过整合包含相同数据的内存页来减少内存使用的常用方法,而Rowhammer漏洞利用可反复访问内存,导致有些DRAM设备的相邻行出现位翻转。
根据Errata Security公司首席执行官Robert Graham表示,这两种类型的漏洞利用都很罕见,使得这种组合非常巧妙,不过目前其使用有限。
“如果你对系统中的情况非常了解的话,这种方法能够从系统中弄出小部分数据,”Graham表示,“它可用于暴露密码或在其他情况下用于发现敏感数据。Rowhammer是物理攻击,而重复数据删除是操作系统的一部分,这意味着机器中任何内容都可能受到攻击。”
Graham指出这里的风险受几个因素影响,首先是攻击者需要知道系统中有什么,从而得以最好地利用这种攻击。此外,这种攻击不会在每台设备上运行。内存重复数据删除漏洞利用需要Windows 8.1或Windows 10以及Microsoft Edge浏览器中的JavaScript漏洞利用,但Rowhammer仅适用于在某些DRAM芯片上。
Graham表示,Rowhammer并不是攻击者可广泛利用的方式。现在已经有针对DDR3 DRAM芯片更有效的漏洞利用,不过使用DDR4内存的新机器还没有受到影响。经发现,只有某些DDR4芯片容易受到Rowhammer攻击。
“对于漏洞利用,随着时间的推移,它们只会变得更严重。所以,当Rowhammer出现时只是针对DDR3的,现在是针对DDR4,并且与微软功能有交互。”Graham称,“这还会变得更糟。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
未来企业数据安全威胁及保护措施
Raluca Ada Popa是加州大学伯克利分校电子工程和计算机科学系助理教授,也是该学院RISELab的联 […]
-
美新数据安全法案:故意隐瞒数据泄漏将获罪
美国民主党参议员重新提出了“数据安全和数据泄露事故通知法案,该法案规定对未能向消费者披露泄漏事故的企业高管进行严格惩罚,甚至监禁。
-
尴尬了:谷歌Android Samba应用仅支持不安全的SMBv1
近日谷歌首次推出其新的Android Samba应用,这显然不是好的发布时机,因为在不久前,在重大攻击事故中攻击者就利用了该应用中部署的不安全版本SMB协议。
-
专访志翔科技伍桑海:“懂业务才能做安全”
志翔的安全产品服务如今服务于从大型能源、银行部门到中小企业不等规模的用户。且对于安全方案,不同行业有不同的需求,在共性的方面志翔通过提供一个通用的方案满足用户在数据保护方面的需求。对于业务安全问题,会提供体制化的安全方案以贴合用户的业务……