新流氓攻击可以通过网络远程劫持计算机
被称为“ Throwhammer ”的新发现的技术可能允许攻击者通过向局域网上易受攻击的网卡发送特制数据包来发起对目标系统的Rowhammer攻击。
自2012年以来,Rowhammer已成为最近一代动态随机存取存储器(DRAM)芯片的一个严重问题,其中反复访问一行存储器会在相邻行中引起“比特翻转”,从而允许任何人更改计算机存储器的内容。
此后,该问题已经以多种方式被利用,以在易受攻击的计算机和服务器上实现远程代码执行。
就在上周,安全研究人员详细介绍了一种被称为GLitch的概念证明Rowhammer攻击技术,该技术利用嵌入式图形处理单元(GPU)对Android设备执行Rowhammer攻击。
然而,以前所有的Rowhammer攻击技术都要求在目标设备上进行特权升级,这意味着攻击者必须在目标机器上执行代码,方法是将受害者引诱到恶意网站,或诱骗他们安装恶意应用。
但是,对于一些设备来说,这个限制现在已经被解决了。
阿姆斯特丹Vrije大学和塞浦路斯大学的研究人员现在发现,通过局域网发送恶意数据包可能会触发Rowhammer攻击运行配备了远程直接内存访问(RDMA)的以太网网卡的系统,这种网卡通常用于云和数据中心。
由于支持RDMA的网卡允许网络中的计算机在主内存中交换数据(具有读取和写入权限),因此滥用其连续访问主机内存可能会触发DRAM上的位翻转。
我们依靠共同部署的RDMA技术在云和数据中心从远程DMA缓冲区读取迅速导致这些不可信缓冲区以外Rowhammer损坏。
这些腐败让我们无需依赖任何软件错误就可以危害远程Memcached服务器。
由于触发比特翻转需要在几十毫秒内访问特定DRAM位置的数十万存储器,因此成功的Throwhammer攻击将需要至少10Gbps的高速网络。
在他们的实验设置中,研究人员通过将数据包通过局域网发送到支持RDMA的网卡,在64毫秒内访问内存560,000次后,在目标服务器上实现了位翻转。
由于Rowhammer利用计算机硬件的弱点,因此没有任何软件补丁可以完全解决这个问题。研究人员认为,Rowhammer威胁不仅是真实的,而且还有可能造成真正的严重损害。