您的位置:首页 > 菜鸟学院 > DRAM芯片内核提权漏洞解析

DRAM芯片内核提权漏洞解析

来源:互联网 | 时间:2015-03-13 09:58:11 | 阅读:156 |  标签: 漏洞   | 分享到:

DRAM芯片内核提权漏洞解析

安全研究人员发现在英特尔PC上的Linux系统中可以利用某些种类的DDR DRAM芯片所存在的物理缺陷来获取系统最高权限。

该技术被称为“Rowhammer”,其可使最近一代的 DRAM 芯片多次访问内存导致相邻行发生“位翻转”,并允许任何人改变计算机内存中的存储内容。

什么是Rowhammer?

DDR存储器对数据进行行和列的数组排列,然后分配给各种服务器、应用程序以及大规模的操作系统。为了防止应用程序之间相互访问内存,通过“沙箱”将他们进行隔离。

但“沙箱”可以通过一些恶意软件对存储的第二部分中需要多次进行访问相邻行的内容使用比特翻转技术来绕过。因此,攻击两个相邻的内存区域很可能会导致电荷泄露或对其他部分造成干扰。

研究人员解释道:

“有足够的访问量就可以进行0到1或者1到0的改变,换句话说选择的zero区域很有可能转移给受害者”

位翻转技术首次出现是在卡内基梅隆大学发表的一篇学术研究报告中,该报告名为

《Flipping Bits in Memory Without Accessing Them: 

An Experimental Study of DRAM Disturbance Errors》

另外,位翻转技术不应该与缓冲区溢出以及use-after-free内存崩溃技术混淆。use-after-free内存崩溃技术是一种攻击者把恶意shellcode植入受害者电脑保护区域的技术。

原理解析

正如我们所知,DRAM芯片的生产规模会随着物理尺寸的减小而减小,而最新的技术对于内存容量的要求更高,使得芯片单元间的电子干扰很难被阻止。

目前Google Project Zero的研究人员 Mark Seaborn和Thomas Dullien已经成功的在x86-64的GNU/Linux平台上利用这个漏洞通过CLFLUSH指令和PTEs(page table entries)的某一位的变化(比如0到1)直接获得内核权限,研究人员认为在其他的硬件架构和操作系统上也有类似的方法可以达到这一目的,解决这个漏洞的修复可能需要BIOS更新针对内存控制器部分的操作。

小编推荐阅读

好特网发布此文仅为传递信息,不代表好特网认同期限观点或证实其描述。

相关视频攻略

更多

扫二维码进入好特网手机版本!

扫二维码进入好特网微信公众号!

本站所有软件,都由网友上传,如有侵犯你的版权,请发邮件admin@haote.com

湘ICP备2022002427号-10 湘公网安备:43070202000427号© 2013~2024 haote.com 好特网