据外媒报道,安全研究人员发现一种新型的动态随机存取存储器(DRAM)侧通道攻击RAMBleed,被追踪为CVE-2019-0174,允许黑客获取设备存储器中的潜在敏感数据,影响使用DDR3和DDR4内存模块的设备。
图片来源于pixabay
据悉,该攻击基于位翻转漏洞Rowhammer,可绕过ECC机制,允许黑客使用普通用户权限从OpenSSH服务器中提取签名密钥。黑客通过观察Rowhammer引发的位翻转,可推断出附近DRAM行中的值,进而读取其它进程中的物理内存。
图片来源于pexels
专家表示商业安全软件检测到该类攻击的可能性较小,建议用户在启用目标行刷新(TRR)的情况下将内存模块升级到DDR4以保护设备,内存制造商可通过更严格测试有故障的DIMM来缓解此问题。
截至目前,还未证实RAMBleed被非法利用过,研究人员已向英特尔、AMD、OpenSSH、微软、苹果和红帽通报了调查结果。此外,研究人员将在2020年5月举行的第41届IEEE安全和隐私研讨会上发表论文,进一步介绍该攻击手法。
图片来源于unsplash
来源:freebuf.com 2019-06-12 13:32:58 by: 厦门安胜网络科技有限公司
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册