文章提交注意事项:
请在发布文章时用HTML代码加上至少一条新闻来源的链接;原创性消息,可加入相关信息(如涉及公司的网址)的链接。有任何问题,邮件至:he.fang#zhiding.cn
注意:收到邮件乱码的用户请修改客户端的默认字体编码,从"简体中文(GB2312)"修改为"Unicode(UTF-8)"。
solidot新版网站常见问题,请点击这里查看。
Solidot 公告
投 票
热门文章
-
- 微软确认开发代号为 Project Helix 的下一代 Xbox (0)
- 大模型提示注入漏洞导致四千开发者机器被入侵 (0)
- LGPL 授权代码用 AI 重写后改用 MIT 授权 (0)
- 美国国会将国际空间站寿命延长到 2032 年,要求 NASA 转向商业空间站 (0)
- 研究发现减少服用 GLP-1 的次数仍然能维持体重减轻 (0)
- OpenWrt 25.12.0 释出 (0)
- 小行星 2024 YR4 不会撞击月球 (0)
- 苹果禁止美国用户下载字节跳动的其它应用 (0)
- AI 翻译工具会将“幻觉”加入到维基百科文章 (0)
- 在卫星照片披露美国军事基地损失之后 Planet Labs 停止发布卫星照片 (0)
热门评论
- 白名单访问制...zzz (1 points, 一般) by devfsdvyui 在 2026年01月18日21时04分 星期日 评论到 伊朗恢复互联网访问
- 论人可以有多无耻 (1 points, 一般) by devfsdvyui 在 2026年01月18日21时00分 星期日 评论到 腾讯向逾 30 个 GitHub 微信相关项目发出 DMCA 通知
- 来自arm版遥遥无期 (1 points, 一般) by solidot1768413084 在 2026年01月15日01时52分 星期四 评论到 Wine 11.0 释出
- BaD kEyBoArd: TyPo (1 points, 一般) by lot 在 2025年12月07日14时54分 星期日 评论到 斯巴鲁车主抱怨驾车过程中弹出全屏广告
- (1 points, 一般) by solidot1763918667 在 2025年11月24日01时25分 星期一 评论到 英国陆军将用《使命召唤》训练士兵
- 所以意识是什么?他怎么敢肯定他的意思就不是幻觉? (1 points, 一般) by cutpigsrollaroundint 在 2025年11月05日18时14分 星期三 评论到 微软 AI 负责人认为 AI 有意识是无稽之谈
- 不完备定理无法证明不是模拟 (1 points, 一般) by scottcgi 在 2025年11月01日11时26分 星期六 评论到 数学证明否定宇宙是模拟的
- 样本数太少 没有参考意义 (1 points, 一般) by Craynic 在 2025年09月22日13时13分 星期一 评论到 梵蒂冈的 Flathub 软件包人均安装量最高
- 杞人忧天 (1 points, 一般) by cnma_001 在 2025年08月15日12时04分 星期五 评论到 你一生中被小行星砸到的概率
- 垃圾Paypal... (1 points, 一般) by devfsdvyui 在 2025年07月17日20时13分 星期四 评论到 Valve 在支付公司压力下移除部分成人游戏
Rowhammer 漏洞利用允许非特权攻击者修改或破坏存储在易受攻击内存芯片中的数据,制造商后来为内存芯片加入抵御此类攻击的保护措施,但最新方法瓦解了保护,事实上所有 DDR4 模块都易受 Rowhammer 攻击。
Rowhammer 攻击工作原理是每秒数百万次访问或锤击易受攻击的芯片内的物理行,导致相邻行中的比特翻转,意味着 1 变为 0,反之亦然。研究人员证明,这些攻击可被用于为不受信任的应用程序提供几乎不受限制的系统权限,绕过防止恶意代码访问敏感操作系统资源的安全沙箱,Root 或者感染 Android 设备等。
之前所有的 Rowhammer 攻击都以相同的模式敲击行,例如单面、双面或n面。在所有三种情况下,这些“攻击者”行——导致附近“受害”行比特翻转的那些行——被访问的次数相同。 周一发表的研究提出一种新 Rowhammer 技术。它使用非均匀模式以不同的频率访问两个或多个攻击者行。结果测试池中所有 40 个随机挑选的 DIMM 都出现比特翻转,成功率高于之前的测试,之前在 42 块芯片中只有 13 块出现比特翻转。研究作者 Kaveh Razavi 和 Patrick Jattke 在一封电邮中写道:“我们发现,通过创建特殊的内存访问模式,可绕过部署在 DRAM 中所有的防御措施。根据分析,这将可能被已知攻击入侵的设备比例增加到 80%。由于硬件特性,这些问题无法修复,将在未来很多年中继续存在。”
非均匀模式对目标行刷新也有效。这种缩写为 TRR 的防御措施因供应商而异,但是通常会跟踪行被访问的次数,在出现滥用迹象时为相邻的受害行补电。防御的失效给芯片制造商带来了进一步的压力,推动他们想方设法抵御此类攻击——很多人原本认为较新类型的存储芯片可以抵御它了。
Rowhammer 攻击工作原理是每秒数百万次访问或锤击易受攻击的芯片内的物理行,导致相邻行中的比特翻转,意味着 1 变为 0,反之亦然。研究人员证明,这些攻击可被用于为不受信任的应用程序提供几乎不受限制的系统权限,绕过防止恶意代码访问敏感操作系统资源的安全沙箱,Root 或者感染 Android 设备等。
之前所有的 Rowhammer 攻击都以相同的模式敲击行,例如单面、双面或n面。在所有三种情况下,这些“攻击者”行——导致附近“受害”行比特翻转的那些行——被访问的次数相同。 周一发表的研究提出一种新 Rowhammer 技术。它使用非均匀模式以不同的频率访问两个或多个攻击者行。结果测试池中所有 40 个随机挑选的 DIMM 都出现比特翻转,成功率高于之前的测试,之前在 42 块芯片中只有 13 块出现比特翻转。研究作者 Kaveh Razavi 和 Patrick Jattke 在一封电邮中写道:“我们发现,通过创建特殊的内存访问模式,可绕过部署在 DRAM 中所有的防御措施。根据分析,这将可能被已知攻击入侵的设备比例增加到 80%。由于硬件特性,这些问题无法修复,将在未来很多年中继续存在。”
非均匀模式对目标行刷新也有效。这种缩写为 TRR 的防御措施因供应商而异,但是通常会跟踪行被访问的次数,在出现滥用迹象时为相邻的受害行补电。防御的失效给芯片制造商带来了进一步的压力,推动他们想方设法抵御此类攻击——很多人原本认为较新类型的存储芯片可以抵御它了。
英特尔披露了两个高危漏洞影响多代英特尔处理器家族,漏洞允许攻击者和恶意程序获得更高的权限。漏洞由 SentinelOne 发现,编号为 CVE-2021-0157 和 CVE-2021-0158,CVSS v3 评分都是 8.3/10,前者与 BIOS 固件控制流管理有关,后者则与 BIOS 固件不正确输入验证有关。漏洞可被用于提权,但攻击者需要首先能物理访问机器。受影响的型号包括了 7 代、10 代和 11 代酷睿处理器,至强E、E3 v6 和 W 系列等。英特尔没有披露更多细节,它建议用户如果有可用 BIOS 更新就打上补丁。考虑到 7 代酷睿已有 5 年历史,主板供应商不太可能还会释出 BIOS 更新。