Follow

内存出血(RAMBleed)侧信道攻击漏洞——在不访问某内存地址的情况下,获取该内存地址中的数据!rambleed.com/

除了现代 CPU 易受侧信道攻击,研究人员发现现代内存也可以被侧信道攻击!2015 年,研究人员证明了现代 DRAM 存在 Row hammering 漏洞:连续写入内存制造单比特错误,即可翻转内存中的比特进行提权攻击。而内存出血漏洞是 Row hammering 攻击的增强版本,但不是任意写入内存,而是任意读取内存!而且,这意味着 ECC 内存同样可被攻击。

在论述该漏洞的论文中,研究人员演示了如何读取 OpenSSH 的 RSA-2048 私钥。但这个漏洞也可以用于读取其他数据。

此前为了降低 Row hammering 攻击的危害,DDR4 内存支持 targeted row refresh (TRR) 功能,通过更频繁的刷新内存,这一手段对本次曝光的 RAMBleed 攻击也有一定的防御效果。

有趣的是,这项研究是 Intel 部分赞助的。估计是看到大家都攻击自己 CPU,适当转移转移研究者的火力(滑稽),防止自己背上硬件漏洞的全部黑锅。

Sign in to participate in the conversation
Cybrespace

cybrespace: the social hub of the information superhighway

jack in to the mastodon fediverse today and surf the dataflow through our cybrepunk, slightly glitchy web portal