日前,来自阿姆斯特丹权利大学的学者公开发表了一篇取名为ECCploit的研究论文,叙述了一种可跨过ECC内存保护的Rowhammer反击(利用现代存储卡硬件设计缺失的一类漏洞)的新变种。在配置文件情况下,存储卡将临时数据储存在临时存储器元件中,以栅格的形式多行排序在物理硅片上。
研究人员在2014年找到,通过重复加载一行存储数据可以创立一个电场来转变邻近讫中的存储数据,从而造成数据损毁或以蓄意方式操控数据。随后几年,研究人员拓展了Rowhammer反击的方式和研发场景,并回应硬件制造商不可忽视这个漏洞。
理论上,Rowhammer反击的方式和形式有很多种:◇转变存储在DDR3、DDR4以及类似于的存储卡上的数据◇通过JavaScript、网络(不一定要采访PC)和本地恶意软件展开反击◇通过MicrosoftEdge浏览器掌控Windows计算机◇反击并掌控加装在云托管地环境中基于Linux的虚拟机◇反击并提供Android智能手机的root权限◇当第一次反击被透露后Rowhammer不会自动跨过早已做到的Rowhammer防御◇攻击者可利用本地GPU提升反击效率◇可通过网络数据包发动反击◇转化成为ION反击Android内存子系统,这超越了操作系统和本地应用于之间的隔绝,容许数据被盗和整个设备被掌控ECC(Error-CorrectingCode)是一种需要构建“错误检查和缺失”的技术,是高端RAM使用的一种典型的掌控机制,硬件制造商在过去声称ECC内存保护能检测并防卫Rowhammer反击。ECC内存最初被用作避免由α粒子、中子和其他宇宙射线引起的比特旋转,后来,研究证明ECC内存对防卫Rowhammer反击也有效地。但是,阿姆斯特丹权利大学的团队经过数月对ECC内存的逆向工程设计,找到这种维护机制也不存在局限性。
研究人员回应,ECC内存一次不能对监控的一个内存段中的一个比特旋转展开检测和缺失;当一内存段中同时再次发生两个比特旋转时,ECC内存不会不堪重负,为了防止数据损毁或安全性损毁而造成底层应用程序的瓦解;而当三个比特旋转同时再次发生时,ECC内存虽然会瓦解,但也会作出任何反应,这样,Rowhammer反击就能几乎跨过ECC维护。令人欣慰的是,目前或许没适当过度忧虑,因为自2014年被曝光以来,Rowhammer反击仍然都只不存在于专业学者的理论推测中。像Meltdown和Spectre的CPU漏洞那样,Rowhammer反击只是理论上的反击,未曾在自然环境下再次发生过,但这些都说明了了承托现代技术的硬件的主要设计缺失。
研究人员指出目前企业没适当因为Rowhammer反击而防止用于ECC内存,因为发动一次ECCploit反击必须32分钟甚至一周的时间,这意味著它颇高听得一起的那么危险性,研究人员期望,对RowhammerECCploit反击的研究能给硬件供应商带给关于硬件设计和销售方面的灵感。
本文关键词:金沙娱场城官网,金沙娱场城官网网页入口,金沙娱场城app下载,金沙娱场城官网版app,金沙娱场城官网下载澳门
本文来源:金沙娱场城官网-www.shchenyiwh.com