APP下载

研究人员以RAMBleed攻击,窃取存在内存中的机密

消息来源:baojiabao.com 作者: 发布时间:2024-04-26

报价宝综合消息研究人员以RAMBleed攻击,窃取存在内存中的机密

有一群研究人员在本周揭露了基于Rowhammer的新款攻击技术RAMBleed,相较于过去与Rowhammer相关的攻击行动都是变更或写入内存资讯,RAMBleed则是用来读取内存资讯,例如2048位元的RSA金钥。

Rowhammer被视为动态随机存取内存(DRAM)的设计漏洞,内存是由数列的记忆元(Cell)所组成,有鉴于记忆元的密度愈来愈高,当骇客锁定所要攻击的内存列时,只要重复造访隔壁列的记忆元,就会造成内存控制电路的电压波动,影响目标内存列,造成位元翻转现象,例如将1变成0或0变成1,等于是允许骇客写入或变更内存位元,最终可造成权限扩张等各种漏洞。

由于Rowhammer所造成的位元翻转具备资料相依性,例如当某个位元上方及下方的位元电荷是相反时,该位元便更容易翻转,这使得骇客能够推断附近的位元值,于是研究人员发展出新的内存传讯技术,以记录翻转位元的上下位元值,发动RAMBleed攻击,而且这些位元可能属于不同的程序,打破了由操作系统强制执行的隔离边界。

RAMBleed攻击每秒大概可读取3到4个位元,研究人员先是花了4个小时取得了足够数量的2048位元RSA金钥,再以Heninger-Shacham算法恢复完整的RSA金钥,但理论上RAMBleed可读取存在于内存中的所有资料。

RAMBleed攻击是奠基在Rowhammer之上,因此所有受到Rowhammer影响的内存都难逃一劫,包括DDR3与启用TRR的DDR4。之前已证实Rowhammer漏洞波及行动装置及笔电,而这次研究人员则在台式电脑及启用ECC的服务器上,成功示范了RAMBleed。

这群研究人员分别是来自密歇根大学的Andrew Kwong与Daniel Genkin、奥地利格拉茨科技大学的Daniel Gruss ,以及澳洲阿德莱德大学的Yuval Yarom,他们已通知了英特尔、AMD、OpenSSH、微软、英国及红帽,也已取得CVE-2019-0174漏洞编号。

研究人员建议,将内存升级到启用TRR的DDR4将可减轻该漏洞所带来的影响,尽管此一配置仍有机会被开采,但难度较高。

不管是Rowhammer或RAMBleed攻击目前看来都仍处学术研究阶段,尚未发现实际的攻击行动,只是作者之一的Kwong向The Register表示,从历史来看,今日的学术研究很可能就会成为明天的问题。

此一研究论文名称为《不必存取它们就能读取内存位元》(Reading Bits in Memory Without Accessing Them),研究人员准备在明年5月举行的IEEE安全暨隐私研讨会(41st IEEE Symposium on Security and Privacy )上正式发表。

2019-06-12 14:56:00

相关文章