阿姆斯特丹Vrije Universiteit大學的研究人員在其最新研究中介紹了結合重復數據刪除和Rowhammer漏洞利用的攻擊,他們在針對基于JavaScript的新的Microsoft Edge瀏覽器概念證明型攻擊中采用了這種做法,專家稱這是種“巧妙”的攻擊方法。
該大學研究人員在其論文中指出,這個漏洞利用可允許攻擊者獲取任意內存讀取/寫入訪問并“掌控”現代Microsoft Edge瀏覽器,即便是瀏覽器完全沒有漏洞,且已開啟所有防御。
這種攻擊利用了Windows 8.1和Windows 10中內存重復數據刪除進程,創建基于Rowhammer硬件漏洞的漏洞利用。內存重復數據刪除是通過整合包含相同數據的內存頁來減少內存使用的常用方法,而Rowhammer漏洞利用可反復訪問內存,導致有些DRAM設備的相鄰行出現位翻轉。
根據Errata Security公司首席執行官Robert Graham表示,這兩種類型的漏洞利用都很罕見,使得這種組合非常巧妙,不過目前其使用有限。
“如果你對系統中的情況非常了解的話,這種方法能夠從系統中弄出小部分數據,”Graham表示,“它可用于暴露密碼或在其他情況下用于發現敏感數據。Rowhammer是物理攻擊,而重復數據刪除是操作系統的一部分,這意味著機器中任何內容都可能受到攻擊。”
Graham指出這里的風險受幾個因素影響,首先是攻擊者需要知道系統中有什么,從而得以最好地利用這種攻擊。此外,這種攻擊不會在每臺設備上運行。內存重復數據刪除漏洞利用需要Windows 8.1或Windows 10以及Microsoft Edge瀏覽器中的JavaScript漏洞利用,但Rowhammer僅適用于在某些DRAM芯片上。
Graham表示,Rowhammer并不是攻擊者可廣泛利用的方式。現在已經有針對DDR3 DRAM芯片更有效的漏洞利用,不過使用DDR4內存的新機器還沒有受到影響。經發現,只有某些DDR4芯片容易受到Rowhammer攻擊。
“對于漏洞利用,隨著時間的推移,它們只會變得更嚴重。所以,當Rowhammer出現時只是針對DDR3的,現在是針對DDR4,并且與微軟功能有交互。”Graham稱,“這還會變得更糟。”