Rowhammer關(guān)鍵字列表
Rowhammer漏洞:PC遭殃后,Android設(shè)備也難逃魔掌
傳統(tǒng)Rowhammer漏洞利用不可靠,因為位翻轉(zhuǎn)不可預(yù)測,研究人員稱專家質(zhì)疑ARM內(nèi)存控制器是否足夠快來觸發(fā)位翻轉(zhuǎn)。研究人員將這種技術(shù)稱為“物理風(fēng)水”,它創(chuàng)建一種確定性的Rowhammer漏洞利用,讓攻擊更可靠。
《連線》雜志網(wǎng)站日前撰文介紹了一些新型的黑客攻擊手段。Rowhammer的這些變體以及Usenix大會上展示的兩種攻擊手段,表明黑客界把越來越多的注意力集中在了打破計算的基本假設(shè)上。
結(jié)合重復(fù)數(shù)據(jù)刪除和Rowhammer的攻擊怎么解?
這種攻擊利用了Windows 8 1和Windows 10中內(nèi)存重復(fù)數(shù)據(jù)刪除進程,創(chuàng)建基于Rowhammer硬件漏洞的漏洞利用。根據(jù)Errata Security公司首席執(zhí)行官Robert Graham表示,這兩種類型的漏洞利用都很罕見,使得這種組合非常巧妙,不過目前其使用有限。
Rowhammer的出現(xiàn)也引起的廠商的關(guān)注,DRAM制造商、CPU制造商、BIOS制造商等紛紛開始在他們的存儲器設(shè)備中加入了一些防范rowhammer漏洞的措施,并開始研發(fā)新型的內(nèi)存設(shè)備
Third I O在本周上海舉行的半導(dǎo)體技術(shù)大會上發(fā)表報告(PDF),指出某些DDR4內(nèi)存模塊易受Rowhammer攻擊。Third I O測試了12種DDR4芯片,其中8種容易比特翻轉(zhuǎn),其中包括了鎂光(Micron)和美光(Crucial)品牌的DDR4內(nèi)存模塊。
桌面和筆記本內(nèi)存正在進入DDR4時代,但是安全研究人員發(fā)現(xiàn),它存在嚴重的物理弱點,使得計算機和服務(wù)器很容易受到被稱為Rowhammer的黑客攻擊。
企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號