首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏张高兴的博客

    RowHammer 攻击:内存的隐形威胁

    今天看了一篇 IT 之家关于AMD 处理器受 RowHammer 内存攻击影响的报道,心血来潮了解了一下 RowHammer 攻击的原理,把了解到的知识记录下来。 RowHammer 攻击是一种相对较新的攻击方式,它利用了现代动态随机存取存储器(DRAM)的物理缺陷,这种攻击方式不同于传统的软件漏洞利用,它直接针对硬件的弱点。 即使理解了 RowHammer 攻击的原理,如果不知道哪些存储单元里隐藏着关键数据,毫无目的的去攻击也没有意义。 这使得找到数据的真实地址变得更加困难,所以很长时间以来,对于 RowHammer 攻击的研究只停留在理论阶段,解决这个问题的关键在于如何实现逆向 DRAM 地址映射。 尽管 RowHammer 攻击非常强大,但也不是无法防御的。

    62020编辑于 2025-05-21
  • 来自专栏前沿安全技术

    从JavaScript发起同步多行Rowhammer攻击

    除了这些内存损坏攻击之外,Rowhammer 还可以作为泄漏信息的侧信道。 下图显示了自驱逐下缓存集 A 的演变,说明了降低关联性 W’ = 1 下的 QLRU 行为3,这意味着在每个集访问一个攻击者后,立即转向命中。将从 1 开始,在 5 结束,6 表示下一轮的开始。 5 最后,因为现在所有时间都是一,所以替换策略说他们都应该变成三个,这是通过时间更新来完成的。 6 现在回到开头,a 位于 LRU 位置,准备在攻击者访问到 A 的第一个虚拟映射即 d0 时被驱逐。 2.其次,如果模式太快,即tREFI/t > 5,则不会触发位翻转。in-DRAM TRR对每个刷新命令起作用,并且sampler的每个刷新间隔可以采样多个攻击者。 因此,公式 5 的模式可以更柔和地与刷新命令同步,而无需精确数量的 NOP。这使得从 JavaScript 搜索位翻转更加方便,如下一节所示。

    88641编辑于 2023-06-26
  • 内存攻击新威胁:Rowhammer攻击的全面防护指南与腾讯云主机安全解决方案

    Rowhammer攻击作为一种利用DRAM物理特性的硬件级漏洞,自2014年被发现以来持续演化,对数据中心的稳定运行构成严峻挑战。 本文将深入解析Rowhammer攻击的运作原理、现有缓解措施,并重点介绍腾讯云主机安全如何为企业构建全方位防护体系。 一、 Rowhammer攻击:硬件漏洞的软件化利用 Rowhammer攻击的核心原理是通过高频次访问特定内存行(攻击行),引发相邻行(受害行)的电荷泄漏,导致比特翻转(bit flip)。 2025年9月,苏黎世联邦理工学院与谷歌研究团队发现的“凤凰”(Phoenix)攻击变种(CVE-2025-6202)更是突破了DDR5内存的防护机制,在109秒内即可获取系统root权限。 五、 结语 Rowhammer攻击揭示了硬件安全的脆弱性,但技术的进步与智能化的防护工具让我们不再被动。

    22310编辑于 2026-03-12
  • 内存攻击(如Rowhammer)的缓解措施?腾讯云主机安全为你保驾护航!

    近年来,一种名为Rowhammer的硬件级攻击手段频繁引发关注。这种攻击通过操纵内存芯片的物理特性,可能导致数据篡改、系统崩溃甚至权限提升。 本文将深入解析Rowhammer的攻防原理,并重点推荐腾讯云主机安全——一款为云服务器提供全方位防护的解决方案。一、Rowhammer攻击:内存的“隐形杀手”1. 攻击原理:电容耦合的蝴蝶效应Rowhammer攻击的核心在于DRAM电容的物理特性。 例如,DDR5内存通过提升刷新率和优化MAC(最大激活计数)控制器,显著降低攻击成功率。动态访问限制:硬件自动监控异常访问模式,对高频访问行实施延迟或阻断。2. 游戏平台:在DDoS攻击高峰期,主机安全通过智能流量清洗和内存保护,保障服务稳定性,未发生因Rowhammer导致的服务中断。

    33010编辑于 2025-10-17
  • 来自专栏FreeBuf

    “风水逆转” | 获取云端虚拟机的完整控制权其实很容易

    其本质也是Rowhammer攻击,据说具备了“高准确性”和“可控”的特点,可从其他虚拟机盗取加密密钥。 ? 颠覆攻击逻辑的Rowhammer技术 去网上查资料,会发现Rowhammer的描绘极为晦涩。 但Rowhammer漏洞其实很容易理解,这是个特别针对内存的攻击技术,但不是内存破坏或溢出攻击。 这就是所谓的Rowhammer。这是一种颠覆人类对安全认知的攻击技术,软件层面几乎解决无望。先前已经有研究人员演示,如何用Rowhammer来进行提权,以及打破安全沙盒。 实现内存“风水逆转” 针对Rowhammer的内存位置限制,最近有人开发出一种名为Flip Feng Shui(风水翻转)的攻击技术,这本质上也是Rowhammer。 这里Gras所谓的“看似随机化的数据破坏方式”也就是Rowhammer攻击。 ?

    1.3K110发布于 2018-02-08
  • 来自专栏AI科技大本营的专栏

    最快69秒逆向DRAM地址映射,百度设计的这款逆向工具如何做到快速可靠?

    该工具可用来评估个人主机、云计算基础设施是否受到Rowhammer攻击的威胁。 那么,今天我们就带大家了解一下,究竟颠覆攻击逻辑的Rowhammer到底是什么? 业内把这种上下敲击的疯狂操作,称为double-sided Rowhammer test,而导致比特位翻转的这个攻击方式就叫做Rowhammer攻击,Row是行,Hammer是反复敲击,如此简洁明了,一针见血 当然如果只是单纯的疯狂改写数据,以此来搞破坏也过太小看Rowhammer攻击的威力了,其实攻击者的深层目标是利用Rowhammer攻击来提升账号权限,获得通往各路关卡的“通行证”。 表2.DRAMDig和DRAM执行5次double-sided rowhammer测试,每次测试持续5分钟。DRAMDig比DRAMA产生了更多的bitflip。 ?

    1.9K30发布于 2020-04-24
  • 来自专栏腾讯云安全的专栏

    你熟悉的Android Root 方式有哪些?|附演示视频

    Drammer这个单词其实是Deterministic Rowhammer 的简称,也就是确定性的Rowhammer攻击,要弄明白Drammer攻击,我们需要先了解Rowhammer是什么。 Rowhammer是一种针对DRAM的攻击手段,它可以通过利用硬件的漏洞,如DDR3来任意操作内存中的数据。 (如PTE表基址); 漏洞利用难点 其实在Drammer漏洞爆出之前,已经有了X86框架下的rowhammer攻击利用手段,如Zero day团队获取了Linux x64的Root权限(通过改写诸如/bin Js利用代码的地址: https://github.com/IAIK/rowhammerjs/blob/master/javascript/rowhammer.js 这次的Drammer攻击则直接针对Android 5、Huge page,Kim的利用方式里使用了Huge page特性,通常情况下Linux的内存页大小是4k,而启动Huge page属性后, 会有大页面出现如2m,4m,16m,4k大小的内存页小于一个存储单元行

    1.8K50发布于 2018-06-12
  • 来自专栏量子位

    新型内存攻击,专治制程提高的芯片

    水木番 发自 凹非寺 量子位 报道 | 公众号 QbitAI 大家肯定都知道,最近芯片的制程可谓越来越棒了,当前全球半导体最先进的制程已经发展到5nm了。 研究人员发现了一种“半双工”的新型Rowhammer攻击技术(下文简称“R攻击”),它可以通过操纵计算机内存芯片DRAM (动态随机存取存储器)中的电荷来破坏或泄露数据。 ? 参考链接: [1]https://www.wired.com/story/rowhammer-half-double-attack-bit-flips/ [2]https://www.vusec.net [4]https://security.googleblog.com/2021/05/introducing-half-double-new-hammering.html [5]https://www.darkreading.com /threat-intelligence/google-discovers-new-rowhammer-attack-technique/d/d-id/1341147 [6]https://www.jedec.org

    57230发布于 2021-06-17
  • 来自专栏漏斗社区

    专属| 新型恶意软件“俄罗斯套娃”现身

    【热搜】攻击者利用GitHub推广后门版应用 近日,安全团队发现恶意攻击者利用GitHub推广后门版应用。所有托管后门应用的账号目前全部移除。 【漏洞】所有英特尔处理器面临新的Spoiler攻击 日前,计算机科学家披露了针对英特尔处理器的新攻击 SPOILER。 他们在英特尔内存子系统私有实现中发现了地址推测的一个弱点,能透露内存布局数据,让翻转比特的 Rowhammer 攻击更容易执行。研究人员称,Spoiler大幅加快了Rowhammer 和缓存攻击Rowhammer 翻转比特攻击影响所有处理器,在 SPOILER 的帮助下,攻击将可以在数秒内完成。 ? ? 攻击者可以在不发出通知的情况下改变磁盘文件虚拟管理子系统。 ? ?

    86450发布于 2019-04-29
  • 来自专栏FreeBuf

    网络攻击瞄准个人银行,谈谈5个典型攻击手段

    虽然在过去几年针对银行的攻击手段变得更加复杂,但绝大多数攻击依旧依赖于用户欺骗。例如,针对银行的一种常见网络钓鱼攻击,就是将目标定向到恶意克隆的银行网站。 这一切都是为了引导用户犯错,而网络钓鱼还只是电子银行时代应该防范的攻击之一。以下介绍了黑客通过用户攻击银行的五种方式: SMS swaps攻击 短信诈骗在银行业已经非常普遍。 MITM攻击/中间人攻击 Man In-The-Middle(MITM)攻击由来已久,但非常有效,攻击者瞄准的是基础设施没有被充分保护的银行平台。 这种攻击通常用于攻击者所熟悉的组织,攻击者利用内部了解针对特定的负责付款的员工发起攻击。比如,他们可能会向会计发送一封电子邮件,表明是CFO要求他们支付一笔看似正常的款项。 以上这些攻击操作都依赖于最终的用户令牌,而银行如果MFA控件到位,攻击者将无法拿到这些令牌!

    1.4K20发布于 2019-08-20
  • 来自专栏漏斗社区

    专属|影响所有安卓设备的漏洞爆发

    【热搜】RAMpage漏洞影响所有安卓设备 近日,一份研究报告披露一个 Rowhammer 攻击变种 RAMpage,该漏洞影响 2012 年之后发布的几乎所有 Android 设备,也可能影响苹果 Rowhammer 攻击是指利用临近内存单元之间电子的互相影响,在足够多的访问次数后让某个单元的值从 1 变成 0,反之亦然。这种现象被称为bitflipping,可被利用获取更高的权限。 【热搜】ProtonMail 遭到DDoS攻击 加密电邮服务 ProtonMail过去几天遭到了DDoS攻击,因攻击频繁短时间下线。 该黑客组织自称Apophis Squad,他们正在开发一个DDoS攻击服务,随机选择 ProtonMail为目标来测试其服务的Beta版本。 他们对ProtonMail发动了流量达到200 Gbps 的 SSDP 洪水攻击,第一次攻击成功让 ProtonMail下线了 60 秒。随后加大了攻击流量,峰值流量达到500 Gbps。 ?

    90130发布于 2018-07-26
  • 来自专栏安恒信息

    揭密HTML 5带来的攻击手法

    HTML5 是下一代的HTML,HTML5赋予网页更好的意义和结构。更加丰富的标签将随着对RDFa的,微数据与微格式等方面的支持,构建对程序、对用户都更有价值的数据驱动的Web。 基于HTML5开发的网页APP拥有更短的启动时间,更快的联网速度。本文详细介绍了HTML5的普及,带来的新的安全威胁。 利用跨站脚本攻击或浏览器地址栏注入javascript以后,Shell of the Future可进行劫持会话。 txtSearch=%3Cscript%20src=%22http://127.0.0.1:8008/e1.js%22%3E%3C/script%3E 7、当用户点击之后,攻击者的IP地址将会发送给攻击5、该javascript代码会发送一个XMLHttpRequest请求。 6、分析返回的数据包,并把它发送到攻击者的服务器。 7、攻击者获取到公司内部站点的相关信息。

    1K50发布于 2018-04-09
  • 来自专栏ascii0x03的安全笔记

    HTML5离线缓存攻击测试

    攻击者由安装有XAMPP服务器的桥接虚拟机表示,IP为192.168.1.154。 攻击者可以访问本目录的demo_html.appcache获得缓存文件,在同名文件加入自己的恶意代码(这里是弹出hacked对话框),利用DNS欺骗、中间人等方式,这里将HOSTS文件更改为192.168.1.154 接下来,修改HOSTS文件为192.168.1.113 www.cache-test.com,模拟用户已经回到了安全的上网环境下,当用户再次访问该合法网站时,仍然出现的是上述攻击者的页面。 通过Wireshark抓包可以看到,浏览器仅仅请求了demo_html.appcache,离线缓存攻击成功。注意在实验时需要排除浏览器本身缓存的影响,仅仅刷新页面会收到服务器返回的304响应。 由于时间有限,并没有用爬虫去找使用了HTML5离线缓存的网站,仅仅做了这种攻击的验证实验,若有大家可以推荐几个来测试。 主页htm: <!

    2.1K90发布于 2018-04-12
  • 来自专栏重庆的技术分享区

    5种类型的员工经常受到网络钓鱼攻击攻击

    现代攻击者已经有组织的 从用户及其系统破坏,转向更容易的目标。网络钓鱼,比如黑客攻击活动,将伪装成合法流量的欺诈性电子邮件发送,是主要技术。 当这封邮件看起来是来自朋友或高层管理人员的时候,员工更自然地会信任它,并被钓鱼攻击吸引住。毕竟,谁会对老板说“不”? 相关:每个企业家都需要了解的7层网络安全层 这些攻击的总成本是数十亿美元。 他们的前线角色和特权关系鼓励攻击者将他们视为可以放弃王国钥匙的无障碍目标。对助理的攻击通常以另一位执行官的请求的形式出现,通常要求审查附件或发送财务信息。 5.任何员工 事实的真相是,大规模的网络钓鱼攻击和以往一样流行。在你的公司里,从首席执行官到入门级助理,任何人都可能成为网络钓鱼攻击的对象。 拥有响应可疑电子邮件的安全策略和公司范围的备份策略也可以降低攻击风险。 了解这些用户以及攻击者可能使用的诱饵使得安全意识和教育更具针对性,有趣和有效。

    1.1K20发布于 2018-08-01
  • 来自专栏FreeBuf

    5月11号网易被攻击谈起:新型DDoS攻击LFA

    5月11日晚上9时许,网易的大量用户发现访问网易新闻出现问题,相应的,有很多游戏用户报告说游戏掉线严重。一时间,有关“网易大楼着火”的谣传甚嚣。 图1 网易新闻客户端微博内容 这次攻击,相较于以往的DDoS攻击,官方描述比较特别:“骨干网络遭受攻击”。笔者敏锐地意识到这是最近学术界才提出的LFA攻击攻击范例比较少。 新型的DDoS攻击:Link Flooding Attack(链路洪泛攻击) LFA,可以认为是一种新型的DDoS攻击,全称Link Flooding Attack(链路洪泛攻击)。 根据LFA的一次攻击实例,笔者推测,攻击者可能攻击了网易机房的上层交换节点或其他类似机构(甚至可能是IXP,ISP之间的交换节点)。 总结起来,LFA的攻击具有如下特点: 1.低密度流量攻击,难以检测 2.攻击成本低 3.持续久,攻击者可以不停切换攻击link 短期内解决这个问题的关键是负载均衡、加大带宽、增加链路,深层次地看,我们应该重新考虑改进我们网络的基础架构了

    2.5K70发布于 2018-02-06
  • 来自专栏绿盟科技研究通讯

    5G安全:5G-AKA链接攻击及对策

    然而,5G-AKA很容易受到来自主动攻击者的链接攻击,使用户的隐私处于危险之中。 5G-AKA协议在隐私保护方面易受链接攻击的缺陷,提出了一种基于密钥封装机制的5G-AKA改进方法来保护隐私,同时兼容现有5G标准,能够在不更换用户SIM卡、保持现有的5G服务网络部署的基础上抵御链接攻击 攻击者不仅可以跟踪高价值的目标用户,还可以获取到5G AKA会话中的SUPI,严重威胁到了5G系统的安全性。 目前在5G-AKA中已经发现了三种类型的链接攻击[2]。 如何使5G-AKA抵御链接攻击 本章主要根据5G-AKA协议遭受链接攻击的根本原因,提出了一些改进建议,使用户隐私在面对主动攻击者的链接攻击时可以得到更好的保护,在对5G-AKA协议修改做到最小的同时, 总结 本文首先介绍了5G-AKA的认证流程及其可能面临的链接攻击,然后分析了5G-AKA协议中链接攻击形成的根本原因,最后针对链接攻击介绍了5G-AKA协议的改进方法。

    2.6K30编辑于 2022-11-14
  • 来自专栏ascii0x03的安全笔记

    HTML5离线缓存攻击测试(二)

    经过昨天的测试,发现使用离线缓存的网站会被攻击。但是,不使用离线缓存的网站就真的不会受到这样的攻击么? (很郁闷相同的操作为啥有时候结果不一样,不过大部分还是造成了离线缓存攻击的效果。) 但是,百度也有https的版本,若访问https攻击实验就不会成功。 ? 既然百度可以,那么支付宝的页面呢? 不知道使用https进行离线缓存攻击会不会成功。 ? 除了百度和支付宝,还用网易的126.com做了实验。 个人认为,对于类似百度网站这样的服务器设置,会导致缓存攻击成功,感觉是浏览器实现时的一个bug。如果支付宝https能被离线缓存攻击,那么危害性还是很大的。

    2.3K60发布于 2018-04-12
  • 来自专栏程序员互动联盟

    史上最牛的5次黑客攻击

    它执行一个不起眼的加密技术被称为前缀碰撞攻击。另外它还可以将自己从被感染的计算机自动删除并毁灭它的所有痕迹。 火焰在头五年时间里伪装成Microsoft软件更新,直到后来偶然的一次机会才在伊朗被发现。 5、 只针对伊朗核电厂的Stuxnet病毒 正如我们前面提到的第一项,事实证明,除了虚拟世界的东西,黑客同样会可以毁灭现实中的物体。

    1.1K60发布于 2018-03-16
  • 来自专栏用户9199536的专栏

    System|隔离|Enclave&TEE&Attack

    为了防止VM能破解VMM来攻击其他的VM,我们只需要把VMM slice之间隔离即可。 例如把当前时间写到指定地址),那么地址是不会被检查的, [NDSS'17] BOOMERANG: Exploiting the Semantic Gap in Trusted Execution Environments Rowhammer 下面的代码就是一段rowhammer攻击 由于dram本身不存在良好的纠错机制,会造成极大的破坏。 这类攻击目前基本没有抵御手段。

    63220发布于 2021-11-22
  • 来自专栏FreeBuf

    浅谈拒绝服务攻击的原理与防御(5) | NTP反射攻击复现

    0×01 故事起因 前两天以为freebuf上的网友stream(年龄、性别不详)私信我说他在阿里云上的服务器被NTP攻击了,流量超过10G,希望我帮忙一起分析一下,复现一下攻击。 我这当代雷锋当然非常乐意了,于是我就和stream联系(勾搭)上了,今天我就详细讲一下我们一起复现NTP反射攻击的过程。 bit加上,这块对咱们没用 第三四五个bit时表示版本的,现在常用第二版,所以这里是010 剩下三个bit是模式,0未定义、1表示主动对等体模式、2表示被动对等体模式、3表示客户模式、4表示服务器模式、5表示广播模式或组播模式 然后我修改了上次发的那个攻击脚本,把NTP的payload加了180个00,做了一下测试,攻击了一下stream的阿里云服务器 ? 看看攻击效果 ? 能打出2.2G的峰值,但是跟攻击者的10G 20G差很多,可能是我带宽的原因,当然也可能是攻击脚本不完美,日后还需要继续改进才行。

    4.1K50发布于 2018-02-23
领券