您的位置:首頁 > 菜鳥學(xué)院 > DRAM芯片內(nèi)核提權(quán)漏洞解析

DRAM芯片內(nèi)核提權(quán)漏洞解析

來源:互聯(lián)網(wǎng) | 時(shí)間:2015-03-13 09:58:11 | 閱讀:174 |  標(biāo)簽: 漏洞   | 分享到:

DRAM芯片內(nèi)核提權(quán)漏洞解析

安全研究人員發(fā)現(xiàn)在英特爾PC上的Linux系統(tǒng)中可以利用某些種類的DDR DRAM芯片所存在的物理缺陷來獲取系統(tǒng)最高權(quán)限。

該技術(shù)被稱為“Rowhammer”,其可使最近一代的 DRAM 芯片多次訪問內(nèi)存導(dǎo)致相鄰行發(fā)生“位翻轉(zhuǎn)”,并允許任何人改變計(jì)算機(jī)內(nèi)存中的存儲(chǔ)內(nèi)容。

什么是Rowhammer?

DDR存儲(chǔ)器對(duì)數(shù)據(jù)進(jìn)行行和列的數(shù)組排列,然后分配給各種服務(wù)器、應(yīng)用程序以及大規(guī)模的操作系統(tǒng)。為了防止應(yīng)用程序之間相互訪問內(nèi)存,通過“沙箱”將他們進(jìn)行隔離。

但“沙箱”可以通過一些惡意軟件對(duì)存儲(chǔ)的第二部分中需要多次進(jìn)行訪問相鄰行的內(nèi)容使用比特翻轉(zhuǎn)技術(shù)來繞過。因此,攻擊兩個(gè)相鄰的內(nèi)存區(qū)域很可能會(huì)導(dǎo)致電荷泄露或?qū)ζ渌糠衷斐筛蓴_。

研究人員解釋道:

“有足夠的訪問量就可以進(jìn)行0到1或者1到0的改變,換句話說選擇的zero區(qū)域很有可能轉(zhuǎn)移給受害者”

位翻轉(zhuǎn)技術(shù)首次出現(xiàn)是在卡內(nèi)基梅隆大學(xué)發(fā)表的一篇學(xué)術(shù)研究報(bào)告中,該報(bào)告名為

《Flipping Bits in Memory Without Accessing Them: 

An Experimental Study of DRAM Disturbance Errors》

另外,位翻轉(zhuǎn)技術(shù)不應(yīng)該與緩沖區(qū)溢出以及use-after-free內(nèi)存崩潰技術(shù)混淆。use-after-free內(nèi)存崩潰技術(shù)是一種攻擊者把惡意shellcode植入受害者電腦保護(hù)區(qū)域的技術(shù)。

原理解析

正如我們所知,DRAM芯片的生產(chǎn)規(guī)模會(huì)隨著物理尺寸的減小而減小,而最新的技術(shù)對(duì)于內(nèi)存容量的要求更高,使得芯片單元間的電子干擾很難被阻止。

目前Google Project Zero的研究人員 Mark Seaborn和Thomas Dullien已經(jīng)成功的在x86-64的GNU/Linux平臺(tái)上利用這個(gè)漏洞通過CLFLUSH指令和PTEs(page table entries)的某一位的變化(比如0到1)直接獲得內(nèi)核權(quán)限,研究人員認(rèn)為在其他的硬件架構(gòu)和操作系統(tǒng)上也有類似的方法可以達(dá)到這一目的,解決這個(gè)漏洞的修復(fù)可能需要BIOS更新針對(duì)內(nèi)存控制器部分的操作。

小編推薦閱讀

好特網(wǎng)發(fā)布此文僅為傳遞信息,不代表好特網(wǎng)認(rèn)同期限觀點(diǎn)或證實(shí)其描述。

相關(guān)視頻攻略

更多

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)