硬件
Nethammer允许通过网络利用Rowhammer错误
目录:
在第一次基于网络的Rowhammer攻击之后,Meltdown / Spectre发现中涉及的一些攻击者展示了第二种基于网络的远程Rowhammer技术,该技术可用于攻击使用未保存内存的系统。在处理网络请求的同时缓存或刷新指令。
Nethammer技术使您无需输入代码即可利用Rowhammer漏洞
通过与受害者建立千兆连接 ,研究人员相信他们可以通过使用服务质量数据包来引发对安全性至关重要的位跳跃 。 Meltdown和Spectre的资深人士,格拉茨理工大学的Daniel Gruss,Moritz Lipp和Michael Schwarz及其团队发表了一篇描述Nethammer的文章。
Nethammer可以在攻击者控制的目标上运行,而无需任何代码,可以在处理网络请求时攻击使用未缓存内存或刷新指令的系统 。 快速了解Rowhammer有助于理解其工作原理:快速写入和重写内存,引发DRAM电容器错误,并且可以操纵所产生的数据损坏来控制受害者的计算机。
我们建议阅读我们有关2018年最佳路由器的文章
Rowhammer以其原始形式允许攻击者增加其内核级特权,但需要访问受害计算机。 如果可以充分利用Nethammer,它可以利用用于数据包处理的内存进行远程攻击 。 Nethammer 将精心制作的网络数据包序列发送到目标设备,以利用设备中实现的服务质量来发起单面或单面Rowhammer攻击 。
对于目标设备上收到的每个数据包,都可以在内核驱动程序或处理内容的用户空间应用程序中访问一组地址 。 在正常情况下,缓存会使攻击变得更加困难,因此Graz团队想出了如何绕过缓存并将攻击直接发送到DRAM以引起所需冲突的方法 。
最好的缓解方法是拥有能够防御网络连接流量高峰的系统 ,因为攻击者必须向目标发射许多数据包。