iT邦幫忙

2019 iT 邦幫忙鐵人賽

DAY 27
0
Security

資安隨意分享的30天系列 第 27

Day27 - Rowhammer 簡單介紹

  • 分享至 

  • twitterImage
  •  

正文

  • DRAM 的設計漏洞
  • 利用技術是 bit flipping (位元反轉),透過相鄰記憶體單元之間的電子的互相影響,在足夠多的存取次數下,會讓位元從 0 -> 1 或是 1 -> 0
  • 於 2014 年發現可以利用位元反轉針對記憶體特定區域來攻擊,做到繞過軟體保護或是提供管理權限
    • 有在 github 發布Rowhammer測試程式
  • 也就是利用這個攻擊,理論上,任何一個程式可以操控任何其他程式包括作業系統本身,只要其是執行在 DRAM 上面就可以。
  • 攻擊方式是攻擊者持續透過讀寫操作來轟擊 RAM 記憶體單元時,導致其改變電荷,從而造成位元翻轉
  • 安全問題源於現在一直將 DRAM 想辦法封進更小的芯片中

簡單講就是因為現在晶片越做越小,有可能在反覆存取的情況下,

去影響到相鄰的位元做翻轉,控制得好就可以做攻擊,如注入惡意指令到記憶體中

來獲取權限並執行指令


今年 Defcon CTF Quals 2018 有出一題 Bitflipper ,就是在講位元翻轉的攻擊

這邊簡單講就是題目沒給 elf 檔案,只能 nc 上去,然後可以給你翻轉 0 ~ 4 個位元

解法是先翻轉掉 elf 的型態為 core dump 來獲取 elf 檔案,之後丟 ida pro

找到漏洞後,再寫 exploit


上一篇
Day26 - Defcon 26 透過傳真協定打入內網
下一篇
Day28 - 古代密碼和每個人小時候的故事
系列文
資安隨意分享的30天30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言