找回密码
 注册
快捷导航
查看: 1287|回复: 1

DDR3内存存在硬件漏洞:可被修改数据

[复制链接] |自动提醒
阅读字号:

8073

回帖

84

积分

1678

资产值

至尊会员I Rank: 4Rank: 4Rank: 4Rank: 4

注册时间
2011-12-2
发表于 2015-3-10 21:57:10| 字数 688| - 中国–江西–抚州 电信 | 显示全部楼层 |阅读模式

  在通常,黑客都是研究系统和软件等的漏洞。不过这次黑客把目标瞄准了硬件。根据外媒报道,黑客发现在某些类型的DDR芯片上存在设计缺陷,可以用来提升Linux系统权限。谷歌的Project Zero博客周一发表文章称,已经将去年科学家发现的在DDR3内存中存在的“位翻转”多次访问内存缺陷变为实际可行的攻击。

  为了保护整个系统的安全性与完整性,DDR3内存每个大的内存块仅由一个给定的应用程序或操作系统进程访问的”沙盒”。黑客现在有能力来修改禁止的内存区域的内容,这种硬件级别的修改具有深远的影响。它可以允许一个用户或应用程序直接从内存中提升权限而无视系统的限制;黑客能够执行恶意代码或劫持用户或其他软件的数据。此漏洞只适用于更新的DDR3内存的类型。不过这个攻击对DDR4内存或者包含ECC纠错功能的内存无效。

  安全专家马克西伯恩,称此攻击为”沙盒生成器和断路器”。攻击者并没有给出具体是哪些型号的DDR3内存容易受到攻击(理论上存在“位翻转”漏洞的DDR3内存都可能易被攻击),攻击演示的平台是运行X86-X64 CPU的Linux计算机,可能在其他系统平台下也可以进行攻击。

  虽然说起来很可怕的样子,但由于种种原因,现在,这些攻击似乎是理论多于实际,这是因为:攻击只允许本地,而不是远程。更重要的是,攻击需要在短短的64毫秒进行超过54万次的内存访问。

  安全专家表示如果想要真正解决这个问题,需要更换内存条,比如使用带有ECC功能的DDR3内存,或者升级平台使用DDR4内存。从攻击实施的代价来看,似乎这个漏洞只是看起来吓人而实际可能不会发生。

  附注:存在“位翻转”漏洞的DDR3内存模块:

rmsmajestic - T50-78

4816

回帖

61

积分

2万

资产值

钻石会员 Rank: 3Rank: 3Rank: 3

注册时间
2011-4-5
铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)
发表于 2015-3-10 22:30:30| 字数 19| - 美国–弗吉尼亚州–劳登县–阿什本 Verizon_Online有限公司 | 显示全部楼层
噗,就这种新闻也想让别人升级DDR4?
Chobits W701ds/正房 W701/二奶 T61 QX9300/小三 X62s
P52/P53/X1c 2018 养老
你越表现的越爱美国,美国签证官拒签你的概率就越高,这个世界对殖人真是充满恶意啊~让我来加一点!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Powered by Discuz! X3.5 © 2001-2023 Comsenz Inc

GMT+8, 2024-12-1 15:34 , Processed in 0.103297 second(s), 28 queries , Gzip On, OPcache On.

手机版|小黑屋|安卓客户端|iOS客户端|Archiver|备用网址1|备用网址2|联系我们|专门网

返回顶部