solidot新版网站常见问题,请点击这里查看。
安全
wanwan(42055)
发表于2021年11月16日 20时05分 星期二
来自太空谜案1
Rowhammer 漏洞利用允许非特权攻击者修改或破坏存储在易受攻击内存芯片中的数据,制造商后来为内存芯片加入抵御此类攻击的保护措施,但最新方法瓦解了保护,事实上所有 DDR4 模块都易受 Rowhammer 攻击。

Rowhammer 攻击工作原理是每秒数百万次访问或锤击易受攻击的芯片内的物理行,导致相邻行中的比特翻转,意味着 1 变为 0,反之亦然。研究人员证明,这些攻击可被用于为不受信任的应用程序提供几乎不受限制的系统权限,绕过防止恶意代码访问敏感操作系统资源的安全沙箱,Root 或者感染 Android 设备等。

之前所有的 Rowhammer 攻击都以相同的模式敲击行,例如单面、双面或n面。在所有三种情况下,这些“攻击者”行——导致附近“受害”行比特翻转的那些行——被访问的次数相同。 周一发表的研究提出一种新 Rowhammer 技术。它使用非均匀模式以不同的频率访问两个或多个攻击者行。结果测试池中所有 40 个随机挑选的 DIMM 都出现比特翻转,成功率高于之前的测试,之前在 42 块芯片中只有 13 块出现比特翻转。研究作者 Kaveh Razavi 和 Patrick Jattke 在一封电邮中写道:“我们发现,通过创建特殊的内存访问模式,可绕过部署在 DRAM 中所有的防御措施。根据分析,这将可能被已知攻击入侵的设备比例增加到 80%。由于硬件特性,这些问题无法修复,将在未来很多年中继续存在。”

非均匀模式对目标行刷新也有效。这种缩写为 TRR 的防御措施因供应商而异,但是通常会跟踪行被访问的次数,在出现滥用迹象时为相邻的受害行补电。防御的失效给芯片制造商带来了进一步的压力,推动他们想方设法抵御此类攻击——很多人原本认为较新类型的存储芯片可以抵御它了。
安全
WinterIsComing(31822)
发表于2021年11月16日 13时34分 星期二
来自河流之女
英特尔披露了两个高危漏洞影响多代英特尔处理器家族,漏洞允许攻击者和恶意程序获得更高的权限。漏洞由 SentinelOne 发现,编号为 CVE-2021-0157 和 CVE-2021-0158,CVSS v3 评分都是 8.3/10,前者与 BIOS 固件控制流管理有关,后者则与 BIOS 固件不正确输入验证有关。漏洞可被用于提权,但攻击者需要首先能物理访问机器。受影响的型号包括了 7 代、10 代和 11 代酷睿处理器,至强E、E3 v6 和 W 系列等。英特尔没有披露更多细节,它建议用户如果有可用 BIOS 更新就打上补丁。考虑到 7 代酷睿已有 5 年历史,主板供应商不太可能还会释出 BIOS 更新。