首页 > 菜鸟学院 > DRAM芯片内核提权漏洞解析

DRAM芯片内核提权漏洞解析

时间:2015-03-13 | 来源:互联网 | 阅读:158

话题: 漏洞

安全研究人员发现在英特尔PC上的Linux系统中可以利用某些种类的DDR DRAM芯片所存在的物理缺陷来获取系统最高权限。

该技术被称为“Rowhammer”,其可使最近一代的 DRAM 芯片多次访问内存导致相邻行发生“位翻转”,并允许任何人改变计算机内存中的存储内容。

什么是Rowhammer?

DDR存储器对数据进行行和列的数组排列,然后分配给各种服务器、应用程序以及大规模的操作系统。为了防止应用程序之间相互访问内存,通过“沙箱”将他们进行隔离。

但“沙箱”可以通过一些恶意软件对存储的第二部分中需要多次进行访问相邻行的内容使用比特翻转技术来绕过。因此,攻击两个相邻的内存区域很可能会导致电荷泄露或对其他部分造成干扰。

研究人员解释道:

“有足够的访问量就可以进行0到1或者1到0的改变,换句话说选择的zero区域很有可能转移给受害者”

位翻转技术首次出现是在卡内基梅隆大学发表的一篇学术研究报告中,该报告名为

《Flipping Bits in Memory Without Accessing Them: 

An Experimental Study of DRAM Disturbance Errors》

另外,位翻转技术不应该与缓冲区溢出以及use-after-free内存崩溃技术混淆。use-after-free内存崩溃技术是一种攻击者把恶意shellcode植入受害者电脑保护区域的技术。

原理解析

正如我们所知,DRAM芯片的生产规模会随着物理尺寸的减小而减小,而最新的技术对于内存容量的要求更高,使得芯片单元间的电子干扰很难被阻止。

目前Google Project Zero的研究人员 Mark Seaborn和Thomas Dullien已经成功的在x86-64的GNU/Linux平台上利用这个漏洞通过CLFLUSH指令和PTEs(page table entries)的某一位的变化(比如0到1)直接获得内核权限,研究人员认为在其他的硬件架构和操作系统上也有类似的方法可以达到这一目的,解决这个漏洞的修复可能需要BIOS更新针对内存控制器部分的操作。


湘ICP备2022002427号-10湘公网安备:43070202000427号
© 2013~2019 haote.com 好特网