DDR3内存存在硬件漏洞:可被修改数据
在通常,黑客都是研究系统和软件等的漏洞。不过这次黑客把目标瞄准了硬件。根据外媒报道,黑客发现在某些类型的DDR芯片上存在设计缺陷,可以用来提升Linux系统权限。 谷歌的Project Zero博客周一发表文章称,已经将去年科学家发现的在DDR3内存中存在的“位翻转”多次访问内存缺陷变为实际可行的攻击。
为了保护整个系统的安全性与完整性,DDR3内存每个大的内存块仅由一个给定的应用程序或操作系统进程访问的”沙盒”。黑客现在有能力来修改禁止的内存区域的内容,这种硬件级别的修改具有深远的影响。它可以允许一个用户或应用程序直接从内存中提升权限而无视系统的限制;黑客能够执行恶意代码或劫持用户或其他软件的数据。此漏洞只适用于更新的DDR3内存的类型。不过这个攻击对DDR4内存或者包含ECC纠错功能的内存无效。
安全专家马克西伯恩,称此攻击为”沙盒生成器和断路器”。攻击者并没有给出具体是哪些型号的DDR3内存容易受到攻击(理论上存在“位翻转”漏洞的DDR3内存都可能易被攻击),攻击演示的平台是运行X86-X64 CPU的Linux计算机,可能在其他系统平台下也可以进行攻击。
虽然说起来很可怕的样子,但由于种种原因,现在,这些攻击似乎是理论多于实际,这是因为:攻击只允许本
地,而不是远程。更重要的是,攻击需要在短短的64毫秒进行超过54万次的内存访问。
安全专家表示如果想要真正解决这个问题,需要更换内存条,比如使用带有ECC功能的DDR3内存,或者升级平台使用DDR4内存。从攻击实施的代价来看,似乎这个漏洞只是看起来吓人而实际可能不会发生。
附注:存在“位翻转”漏洞的DDR3内存模块:


关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 长江的美丽变奏 7985564
- 2 中央一号文件:推进农村高额彩礼治理 7920560
- 3 DeepSeek预测《哪吒2》最终票房 7825257
- 4 小包裹折射中国经济澎湃动能 7711158
- 5 不允许城镇居民到农村买农房、宅基地 7661466
- 6 国防部深感诧异强烈不满 7502831
- 7 马库斯被北京的空气质量震惊了 7448101
- 8 终于有部剧还原了我的高清童年 7391367
- 9 王曼昱4比0胜孙颖莎 首夺亚洲杯冠军 7218293
- 10 阮晓东高学历简历被质疑 7164525