您好、欢迎来到现金彩票网!
当前位置:双彩网 > 写访问 >

研究人员看到基于Rowhammer的攻击是否仍然存在

发布时间:2019-07-03 22:19 来源:未知 编辑:admin

  “该攻击允许恶意应用程序突破其沙箱并访问整个操作系统,让对手完全控制目标设备,” Threatpost说。

  “虽然应用程序通常不允许读取其他应用的数据,恶意程序可以手艺横冲直撞利用获得的行政控制和获取存储在设备秘密举行,这可能包括存储在密码管理器或浏览器的密码,您的个人照片,电子邮件,即时消息甚至是关键业务文档。“

  研究人员称之为新变种RAMpage。这个称呼是由它的灵感来自于大自然,因为漏洞涉及冲压内存页,以获得任意读取和写入访问。

  该漏洞与Rowhammer类型的攻击产生共鸣。无论长短,使用Rowthammer,存储芯片中存储的数据都会被操纵。Android Central表示,Rowhammer本身不是一个漏洞,但它是一个“用于描述影响计算机 RAM 的硬件问题的术语。从技术上来说,它不是一种利用,而是因为物理定律而发生的。”

  Threatpost的 Tom Spring 表示,研究人员最初确定了2015年笔记本电脑和个人电脑中DRAM内存的缺陷。

  一个快速的维基百科nabbed定义:“行锤(也写为行锤)是动态随机存取存储器(DRAM)中的一种意外的副作用,它导致存储器单元泄漏其电荷并在它们之间进行电气交互,可能泄漏附近存储器的内容原始内存访问中未寻址的行。“

  漏洞的命名提示了漏洞利用的工作方式,因为它会在一行存储器单元中对相邻行的电磁干扰进行锤击,导致它们丢失数据并改变正常操作。

  Ars Technica的丹古丁(Dan Goodin)表示,每秒敲击行数千次,“这种技术会导致位翻转,意味着0变为1,反之亦然。”

  谷歌过去确实对此采取了行动。谷歌称,谷歌改变了Android的ION内存管理器,“这限制了对物理连续内核内存的访问。” (ION,Android Central说,“是谷歌添加到Android内核的通用通用内存管理系统。”)

  补丁是否标志着头痛的结束?Goodin转向来自阿姆斯特丹自由大学Victor van der Veen教授的电子邮件。为什么不。这位教授帮助设计了Drammer(在最新之前)和RAMpage漏洞。他说滥用者可以和分配器一起玩。

  Threatpost中的 Tom Spring 向读者介绍了RAMpage的工作原理。“它的目标是Android在2011年推出的一款名为ION的通用通用内存管理系统,作为Android 4.0的一部分。它是用于管理和分配内存的子系统的一部分。攻击包括设备RAM上的写入和刷新请求,直到它在相邻的行中翻转一下。这打开了设备妥协的大门。“

  新的RAMPpage漏洞是该团队研究论文的重点,他们描述了他们的防御。据Ars Technica称,研究人员表示,他们正在与Google合作,寻找降低GuardION在真实应用上的性能成本的方法。

  大学包括阿姆斯特丹Vrije Universiteit,印度Amrita大学,加州大学圣巴巴拉分校和法国研究生院Eurecom。该博客指出“系统安全研究人员的国际合作”。

  与此同时,据Android Central报道,谷歌向Android Central发出声明:“我们与Vrije Universiteit的团队密切合作,尽管这个漏洞对于绝大多数用户来说并不是一个实际问题,但我们对此表示感谢。保护他们并推进安全研究领域。虽然我们认识到研究人员对概念的理论证明,但我们并未发现任何针对Android设备的漏洞。“

http://mangatroll.com/xiefangwen/380.html
锟斤拷锟斤拷锟斤拷QQ微锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷微锟斤拷
关于我们|联系我们|版权声明|网站地图|
Copyright © 2002-2019 现金彩票 版权所有