這是Google零專案團隊開發的獨一無二的駭客技術。因為它不是利用軟體缺陷,而是利用物理錯誤,也就是在某些記憶體上發現的電磁問題。使用我們將描述的過程,他們成功地控制了許多運行 Linux 的電腦。並拉響警報。
他們的研究確實提出了真正的 IT 安全挑戰。因為這些 DRAM 條帶隨處可見:在我們的電腦上,也在伺服器上。資料中心。然而,他們利用的名為 Rowhammer 的缺陷即使不是不可能,也很難填補:鑑於它是硬體而不是軟體,「補丁」不足以消除它。為此,我們需要重新思考記憶棒的設計方式。這是一份地獄般的工作。
要了解零號計畫研究人員如何實現他們令人難以置信的駭客攻擊,您首先需要了解動態記憶體的工作原理。本質上:DRAM 由數百萬個電容器組成的網格組成,每個電容器在行和列的交叉點處都有一個「位址」(見下圖)。當電容器充電時,它們代表 1。
然而,最近的一些DRAM 有一個缺陷:它們的電容器彼此距離太近,以至於它們可能會產生電磁「洩漏」並將電荷傳輸到相鄰的電容器,或者導致它們從0 變為1,反之亦然。這種現像已經被研究者利用了來自英特爾和卡內基美隆大學(PDF)。在 2014 年的一項研究中,他們表明可以透過重複且快速地強制存取相鄰電容器來修改某個位元的值。該技術隨後在法語中被稱為“Rowhammer”或“Row Hammering”。
Rowhammer bug 的影片解釋(用英語講) :
谷歌測試的電腦有一半有漏洞
零號專案研究人員採取了新的舉措,想知道駭客是否可以利用 Rowhammer 來攻擊 PC。任務已完成:透過利用 Rowhammer,他們成功獲得了所測試的一半筆記型電腦的管理員權限。他們詳細介紹了他們的方法特別是技術性的部落格文章(推薦阿斯匹靈)。長話短說,他們首先透過將查詢「錘擊」到目標電容器周圍的兩排電容器來完善 Rowhammer。這使他們能夠獲得更好的位值變化率。
在某些情況下,他們還透過錘擊修改表頁條目(一種記憶體位址目錄)來攻擊受保護的記憶體區域,這使他們能夠隨後存取電腦的整個實體記憶體並控制它。
考慮到其樣本(29 台機器)不夠具有代表性,谷歌不願具體說明利用這一驚人缺陷的內存和電腦品牌。無論如何,所有機器都配備了 DDR3 並在 Linux 下運行,但 Windows 也同樣受到影響。然而,研究人員指出,最新的機器無疑具有記憶體糾錯系統,但它們卻對此進行了抵制。記憶體製造商也已經在努力糾正新一代產品中的這個令人尷尬的錯誤。我們希望該漏洞不會很快被網路犯罪分子利用!
另請閱讀:
警報:Windows 也容易受到 HTTPS 巨型缺陷 Freak 的攻擊– 06/03/2015
🔴為了不錯過01net的任何新聞,請關注我們谷歌新聞等WhatsApp。
Opera One - AI 驅動的網頁瀏覽器
作者:歌劇