来自荷兰的一组研究人员已经证实,可以避开纠错码(ECC)保护机制来执行Rowhammer内存操纵攻击。据悉,介绍该攻击技术的论文《利用纠正码:关于利用ECC内存对付Rowhammer攻击的有效性》,并将于明年在安全与隐私研讨会上正式发表。
标签:rowhammer, 内存操纵攻击, 数据安全, 纠错码(ECC)保护机制所有当前防御措施都能被攻破,且他们的攻击可以远程进行,包括云端系统都不能幸免。因为可在任意时刻回收,所以这些页面在系统内存利用率中不可见,被认为是可用内存。因而,内存伏击不会导致系统内存耗尽。
标签:rowhammer, 内存伏击NAND Rowhammer 对精确性的要求比前代要小:最初的谷歌研究通过翻转单个比特位起效,而现在攻击者可从MLC NAND闪存漏洞获得的攻击基础,则是粗粒度的破坏。换句话说,较弱的攻击基础,仍然足以发起本地提权攻击。
标签:NAND闪存, rowhammer虽然防御此类“微架构”攻击是可能的,但这3名研究人员提出的方法,是在边信道恶意代码部署之前(比如投送到应用商店),就扫描软件以确保二进制代码干净。
标签:rowhammer, 微架构, 边信道攻击, 静态扫描