最近2018中文字幕在日韩欧美国产成人片_国产日韩精品一区二区在线_在线观看成年美女黄网色视频_国产精品一区三区五区_国产精彩刺激乱对白_看黄色黄大色黄片免费_人人超碰自拍cao_国产高清av在线_亚洲精品电影av_日韩美女尤物视频网站

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Rowhammer攻擊變種RamPage預(yù)警怎么樣的

今天就跟大家聊聊有關(guān)Rowhammer攻擊變種RamPage預(yù)警怎么樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

在伽師等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都做網(wǎng)站、網(wǎng)站制作、成都外貿(mào)網(wǎng)站建設(shè) 網(wǎng)站設(shè)計(jì)制作按需搭建網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),成都品牌網(wǎng)站建設(shè),營銷型網(wǎng)站,成都外貿(mào)網(wǎng)站建設(shè),伽師網(wǎng)站建設(shè)費(fèi)用合理。

0x00 事件概述

360-CERT近日監(jiān)測到國際學(xué)術(shù)研究團(tuán)隊(duì)表示,自2012年以來發(fā)布的幾乎所有Android設(shè)備都容易受到名為RAMpage的新漏洞的攻擊,漏洞編號(hào)CVE-2018-9442,是Rowhammer漏洞的一個(gè)變種,并表示隨著分析的深入可能會(huì)影響到個(gè)人電腦、云平臺(tái)、蘋果公司的產(chǎn)品。

360-CERT團(tuán)隊(duì)經(jīng)過評(píng)估,認(rèn)為漏洞風(fēng)險(xiǎn)等級(jí)重要,建議用戶參照相關(guān)緩解措施進(jìn)行防御。

0x01 漏洞描述

Rowhammer是新一代DRAM芯片的硬件可靠性問題。幾年前,研究人員發(fā)現(xiàn),攻擊者快速和重復(fù)的讀寫同一內(nèi)存地址時(shí),讀寫操作會(huì)產(chǎn)生一個(gè)電場來改相鄰內(nèi)存地址的數(shù)據(jù)。

Drammer Rowhammer漏洞和較新的RAMpage Rowhammer漏洞之間的區(qū)別在于,RAMpage專門利用Rowhammer針對(duì)Android內(nèi)存子系統(tǒng)ION進(jìn)行的攻擊。

RAMpage漏洞(CVE-2018-9442)可以在設(shè)備上運(yùn)行的非特權(quán)Android應(yīng)用程序,利用之前公開的Drammer攻擊,獲得目標(biāo)設(shè)備的root權(quán)限。通過用Rowhammer攻擊ION,攻擊者利用RAMpage可以打破用戶空間和系統(tǒng)空間之間的隔離,從而使攻擊者獲得目標(biāo)設(shè)備的root權(quán)限,及其數(shù)據(jù)。如瀏覽器中的密碼,個(gè)人照片,電子郵件,即時(shí)消息甚至關(guān)鍵業(yè)務(wù)文檔。

Google 2016年緩解措施:

2016年,在Drammer攻擊的細(xì)節(jié)公開后,谷歌推出了Android設(shè)備的補(bǔ)丁,該設(shè)備禁用了負(fù)責(zé)連續(xù)內(nèi)存分配的ION組件之一(kmalloc堆),以試圖降低“Rowhammer漏洞”利用的風(fēng)險(xiǎn)。

在禁用連續(xù)堆之后,現(xiàn)在Android設(shè)備上運(yùn)行的應(yīng)用程序和系統(tǒng)進(jìn)程依賴于ION內(nèi)存管理器中剩余的其他內(nèi)核堆,例如系統(tǒng)堆,這些堆用于在隨機(jī)物理位置上分配內(nèi)存。

除了非連續(xù)內(nèi)存分配外,系統(tǒng)堆還通過分別將內(nèi)核內(nèi)存和用戶內(nèi)存分配給lowmem和highmem區(qū)域來分離內(nèi)核內(nèi)存和用戶內(nèi)存,以進(jìn)一步提高安全性。

具體攻擊步驟:

1、耗盡系統(tǒng)堆 --攻擊者故意耗盡所有ION的內(nèi)部池,則會(huì)采用另一個(gè)內(nèi)存分配算法來負(fù)責(zé)分配內(nèi)存。由于另一個(gè)內(nèi)存分配算法的主要目的是最小化內(nèi)存碎片,它最終提供連續(xù)的頁面分配(從而繞過2016年的緩解措施一)。

為了增加利用的可能性, 攻擊者可以進(jìn)一步繞過系統(tǒng)堆使用的區(qū)域分離機(jī)制。為了強(qiáng)制將其內(nèi)存頁面放置到內(nèi)核頁面駐留的lowmem分配中,攻擊者不斷分配內(nèi)存,直到?jīng)]有剩余內(nèi)存為止。一旦出現(xiàn)這種情況,內(nèi)核就會(huì)提供來自lowmem的后續(xù)請求(繞過2016年的緩解措施二)。

2、縮小緩存池 -- 使用Flip Feng Shui利用向量 ,攻擊者可以誘導(dǎo)內(nèi)核將頁表存儲(chǔ)在容易受到攻擊的頁面中。

將系統(tǒng)堆池的物理內(nèi)存釋放回內(nèi)核,這間接迫使ION子系統(tǒng)分配預(yù)先釋放的內(nèi)存頁面。讓系統(tǒng)使用次頁面來存儲(chǔ)頁表。

3、對(duì)設(shè)備進(jìn)行root--執(zhí)行上述兩個(gè)步驟,使操作系統(tǒng)的頁表頁面與攻擊者可控制的頁面非常相鄰,然后攻擊者利用Rowhammer來進(jìn)行后序的攻擊來完成對(duì)設(shè)備的root。

另外三種攻擊方法:

  • ION-to-ION (Varint r1)

  • CMA-to-CMA attack (Varint r2)

  • CMA-to-system attack (Varint r3)

0x02 影響范圍

報(bào)告表示自2012年至今所有基于Android的設(shè)備都可能受到該漏洞的影響。研究人員團(tuán)隊(duì)認(rèn)為RAMpage也可能影響蘋果設(shè)備,家用電腦甚至云服務(wù)器。

0x03 修復(fù)建議

目前用戶需要等待相關(guān)產(chǎn)品官方推送補(bǔ)丁,建議普通用戶僅從信任源安裝應(yīng)用程序。

研究團(tuán)隊(duì)發(fā)布修復(fù)方案:https://github.com/vusec/guardion安卓平臺(tái)檢測工具:https://vvdveen.com/drammer.apk

漏洞研究團(tuán)隊(duì)提供了名為Guardion的修復(fù)方案:

Guardion代碼需要安裝為Android操作系統(tǒng)的補(bǔ)丁,它修改ION內(nèi)存管理器的方式是通過注入空行隔離這些敏感緩沖區(qū),一個(gè)在左邊,一個(gè)在右邊,使它成為距攻擊者行多于一行。

Rowhammer攻擊變種RamPage預(yù)警怎么樣的

看完上述內(nèi)容,你們對(duì)Rowhammer攻擊變種RamPage預(yù)警怎么樣的有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。


網(wǎng)站欄目:Rowhammer攻擊變種RamPage預(yù)警怎么樣的
URL鏈接:http://fisionsoft.com.cn/article/pghcje.html