混乱,一个潜在的位扭曲漏洞 

漏洞

如果被利用,这些漏洞可能允许攻击者未经授权访问敏感信息或通常会导致问题

几天前 有关的信息已发布 的创造 使用该技术的新型攻击 来自 Rowhammer(众所周知,通过快速访问 DRAM 内存芯片中的数据会导致硬件故障)。

伍斯特理工学院的研究人员最近发现的这个被称为 Mayhem 的漏洞由于能够绕过 SUDO 和 SSH 身份验证检查而显示出严重的严重性。

研究人员提到 Mayhem 使用位失真技术 Rowhammer 动态随机存取存储器 (DRAM) 改变堆栈变量的值 在程序中用作标志来决定身份验证是否通过安全检查。这次攻击 专门针对使用检查的应用程序 比较非零值。

在典型场景中, 成功的攻击涉及破坏堆栈上与 32 位身份验证变量相关的任何位。 如果该变量的任何位被损坏,该值将不再为零,从而导致身份验证成功完成。这种验证模式常见于 SUDO、OpenSSH、MySQL 和 OpenSSL 等应用程序中。

重要的是要注意到这一点 攻击还可能针对更具体的比较,就像“if(auth == 1)”,尽管在这种情况下它的实现变得更加复杂。在这种情况下,不仅需要扭曲32的任何位,还需要扭曲零值的最后一位。

另外, 该方法可以影响处理器寄存器中变量的值, 因为寄存器值在上下文切换、函数调用或信号处理程序期间临时存储在堆栈上。在此期间,可能会引入内存失真,改变的值会被恢复到相应的寄存器中。

Rowhammer 漏洞利用了 DRAM 内存的物理性质,该内存由二维单元阵列组成,每个单元由一个电容器和一个晶体管组成。在同一存储区域中执行重复读取会导致电压波动和异常,从而在相邻单元中产生少量电荷损失。

当读取强度较高时,相邻单元可能会经历显着的电荷损失,并且下一个再生周期将没有时间恢复其原始状态,这将导致单元中存储的数据值发生变化。 。这种现象会导致单元中存储的数据值发生变化,从而引发名为 Rowhammer 的漏洞。

Mayhem 通过 PHP 脚本引入系统, 攻击者上传到服务器 利用受损的 FTP 密码、网站漏洞 或者通过暴力攻击获取站点管理凭据。

Mayhem的主要组成部分是恶意ELF文件 安装后,此文件会下载其他插件并将它们保存到隐藏的加密文件系统中。这些插件的存在使攻击者能够使用新感染的服务器进行攻击并危害其他站点。

防止混乱, 建议 在比较中使用的不是对与零的差异或与一的匹配的评估,而是 使用非零八位字节的随机初始值进行匹配检查。 在这种情况下,为了设置变量的期望值,需要精确地扭曲大量比特,与扭曲一位不同,这是不现实的。

研究人员提到,为了降低 Mayhem 等攻击的风险,建议:

改变比较策略,从零开始评估差异或与一匹配。相反,建议使用涉及非零八位字节的随机初始值的匹配检查。在这种方法中,设置变量的期望值将需要大量比特的精确失真,这与单个比特的失真相比是不现实的。

最后,如果你是 有兴趣了解更多关于它的信息, 您可以在中查看详细信息 以下链接。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。