首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏张高兴的博客

    RowHammer 攻击:内存的隐形威胁

    今天看了一篇 IT 之家关于AMD 处理器受 RowHammer 内存攻击影响的报道,心血来潮了解了一下 RowHammer 攻击的原理,把了解到的知识记录下来。 RowHammer 攻击是一种相对较新的攻击方式,它利用了现代动态随机存取存储器(DRAM)的物理缺陷,这种攻击方式不同于传统的软件漏洞利用,它直接针对硬件的弱点。 即使理解了 RowHammer 攻击的原理,如果不知道哪些存储单元里隐藏着关键数据,毫无目的的去攻击也没有意义。 这使得找到数据的真实地址变得更加困难,所以很长时间以来,对于 RowHammer 攻击的研究只停留在理论阶段,解决这个问题的关键在于如何实现逆向 DRAM 地址映射。 尽管 RowHammer 攻击非常强大,但也不是无法防御的。

    56520编辑于 2025-05-21
  • 来自专栏前沿安全技术

    从JavaScript发起同步多行Rowhammer攻击

    目标行刷新:2014 年 Rowhammer 漏洞的发现 导致了一种全新的攻击类别,这些攻击都利用了该漏洞:跨越安全边界的位翻转。 除了这些内存损坏攻击之外,Rowhammer 还可以作为泄漏信息的侧信道。 假设受害者的系统部署了针对 Rowhammer 和侧信道攻击的所有最先进的缓解措施,即现代 DRAM 内 Rowhammer 缓解措施和针对微架构攻击的浏览器缓解措施,包括low-resolution、 由于缓解,普通的双行 Rowhammer 将不再足够。 要攻击启用 TRR 的 DDR4,攻击者需要多方面的访问模式。 最后讨论了减轻 Rowhammer 攻击的未来方向,特别是 SMASH。

    84341编辑于 2023-06-26
  • 内存攻击新威胁:Rowhammer攻击的全面防护指南与腾讯云主机安全解决方案

    Rowhammer攻击作为一种利用DRAM物理特性的硬件级漏洞,自2014年被发现以来持续演化,对数据中心的稳定运行构成严峻挑战。 本文将深入解析Rowhammer攻击的运作原理、现有缓解措施,并重点介绍腾讯云主机安全如何为企业构建全方位防护体系。 一、 Rowhammer攻击:硬件漏洞的软件化利用 Rowhammer攻击的核心原理是通过高频次访问特定内存行(攻击行),引发相邻行(受害行)的电荷泄漏,导致比特翻转(bit flip)。 五、 结语 Rowhammer攻击揭示了硬件安全的脆弱性,但技术的进步与智能化的防护工具让我们不再被动。 立即访问腾讯云官网了解主机安全产品详情,为您的服务器筑造铜墙铁壁,从容应对包括Rowhammer在内的各类内存攻击威胁。

    16210编辑于 2026-03-12
  • 内存攻击(如Rowhammer)的缓解措施?腾讯云主机安全为你保驾护航!

    近年来,一种名为Rowhammer的硬件级攻击手段频繁引发关注。这种攻击通过操纵内存芯片的物理特性,可能导致数据篡改、系统崩溃甚至权限提升。 本文将深入解析Rowhammer的攻防原理,并重点推荐腾讯云主机安全——一款为云服务器提供全方位防护的解决方案。一、Rowhammer攻击:内存的“隐形杀手”1. 攻击原理:电容耦合的蝴蝶效应Rowhammer攻击的核心在于DRAM电容的物理特性。 腾讯云主机安全(Cloud Workload Protection, CWP)凭借其多层防护体系,成为防御Rowhammer等内存攻击的利器。1. 游戏平台:在DDoS攻击高峰期,主机安全通过智能流量清洗和内存保护,保障服务稳定性,未发生因Rowhammer导致的服务中断。

    29710编辑于 2025-10-17
  • 来自专栏FreeBuf

    “风水逆转” | 获取云端虚拟机的完整控制权其实很容易

    其本质也是Rowhammer攻击,据说具备了“高准确性”和“可控”的特点,可从其他虚拟机盗取加密密钥。 ? 颠覆攻击逻辑的Rowhammer技术 去网上查资料,会发现Rowhammer的描绘极为晦涩。 但Rowhammer漏洞其实很容易理解,这是个特别针对内存的攻击技术,但不是内存破坏或溢出攻击。 这就是所谓的Rowhammer。这是一种颠覆人类对安全认知的攻击技术,软件层面几乎解决无望。先前已经有研究人员演示,如何用Rowhammer来进行提权,以及打破安全沙盒。 实现内存“风水逆转” 针对Rowhammer的内存位置限制,最近有人开发出一种名为Flip Feng Shui(风水翻转)的攻击技术,这本质上也是Rowhammer。 这里Gras所谓的“看似随机化的数据破坏方式”也就是Rowhammer攻击。 ?

    1.2K110发布于 2018-02-08
  • 来自专栏AI科技大本营的专栏

    最快69秒逆向DRAM地址映射,百度设计的这款逆向工具如何做到快速可靠?

    该工具可用来评估个人主机、云计算基础设施是否受到Rowhammer攻击的威胁。 那么,今天我们就带大家了解一下,究竟颠覆攻击逻辑的Rowhammer到底是什么? 业内把这种上下敲击的疯狂操作,称为double-sided Rowhammer test,而导致比特位翻转的这个攻击方式就叫做Rowhammer攻击,Row是行,Hammer是反复敲击,如此简洁明了,一针见血 当然如果只是单纯的疯狂改写数据,以此来搞破坏也过太小看Rowhammer攻击的威力了,其实攻击者的深层目标是利用Rowhammer攻击来提升账号权限,获得通往各路关卡的“通行证”。 “说起来容易做起来难” —— Rowhammer攻击难点 读到现在,你是不是会有一个这样的疑问,计算机内存里密密麻麻分布着cell,即使理解了Rowhammer攻击的操作手法,如果不知道哪些cell里隐藏着账号提权的核心线索

    1.9K30发布于 2020-04-24
  • 来自专栏腾讯云安全的专栏

    你熟悉的Android Root 方式有哪些?|附演示视频

    Drammer这个单词其实是Deterministic Rowhammer 的简称,也就是确定性的Rowhammer攻击,要弄明白Drammer攻击,我们需要先了解Rowhammer是什么。 Rowhammer是一种针对DRAM的攻击手段,它可以通过利用硬件的漏洞,如DDR3来任意操作内存中的数据。 (如PTE表基址); 漏洞利用难点 其实在Drammer漏洞爆出之前,已经有了X86框架下的rowhammer攻击利用手段,如Zero day团队获取了Linux x64的Root权限(通过改写诸如/bin Js利用代码的地址: https://github.com/IAIK/rowhammerjs/blob/master/javascript/rowhammer.js 这次的Drammer攻击则直接针对Android 针对利用难点 如何巧妙进行攻击

    1.7K50发布于 2018-06-12
  • 来自专栏量子位

    新型内存攻击,专治制程提高的芯片

    研究人员发现了一种“半双工”的新型Rowhammer攻击技术(下文简称“R攻击”),它可以通过操纵计算机内存芯片DRAM (动态随机存取存储器)中的电荷来破坏或泄露数据。 ? 既然R攻击技术如此神通广大,不容小觑,那让我们来看看它的原理具体是什么? R攻击是一种针对DRAM漏洞的攻击技术。 参考链接: [1]https://www.wired.com/story/rowhammer-half-double-attack-bit-flips/ [2]https://www.vusec.net /projects/trrespass/ [3]https://securityaffairs.co/wordpress/118284/hacking/rowhammer-variant-dubbed-half-double.html introducing-half-double-new-hammering.html [5]https://www.darkreading.com/threat-intelligence/google-discovers-new-rowhammer-attack-technique

    56330发布于 2021-06-17
  • 来自专栏漏斗社区

    专属| 新型恶意软件“俄罗斯套娃”现身

    【热搜】攻击者利用GitHub推广后门版应用 近日,安全团队发现恶意攻击者利用GitHub推广后门版应用。所有托管后门应用的账号目前全部移除。 【漏洞】所有英特尔处理器面临新的Spoiler攻击 日前,计算机科学家披露了针对英特尔处理器的新攻击 SPOILER。 他们在英特尔内存子系统私有实现中发现了地址推测的一个弱点,能透露内存布局数据,让翻转比特的 Rowhammer 攻击更容易执行。研究人员称,Spoiler大幅加快了Rowhammer 和缓存攻击Rowhammer 翻转比特攻击影响所有处理器,在 SPOILER 的帮助下,攻击将可以在数秒内完成。 ? ? 攻击者可以在不发出通知的情况下改变磁盘文件虚拟管理子系统。 ? ?

    85950发布于 2019-04-29
  • 来自专栏漏斗社区

    专属|影响所有安卓设备的漏洞爆发

    【热搜】RAMpage漏洞影响所有安卓设备 近日,一份研究报告披露一个 Rowhammer 攻击变种 RAMpage,该漏洞影响 2012 年之后发布的几乎所有 Android 设备,也可能影响苹果 Rowhammer 攻击是指利用临近内存单元之间电子的互相影响,在足够多的访问次数后让某个单元的值从 1 变成 0,反之亦然。这种现象被称为bitflipping,可被利用获取更高的权限。 【热搜】ProtonMail 遭到DDoS攻击 加密电邮服务 ProtonMail过去几天遭到了DDoS攻击,因攻击频繁短时间下线。 该黑客组织自称Apophis Squad,他们正在开发一个DDoS攻击服务,随机选择 ProtonMail为目标来测试其服务的Beta版本。 他们对ProtonMail发动了流量达到200 Gbps 的 SSDP 洪水攻击,第一次攻击成功让 ProtonMail下线了 60 秒。随后加大了攻击流量,峰值流量达到500 Gbps。 ?

    89630发布于 2018-07-26
  • 来自专栏用户9199536的专栏

    System|隔离|Enclave&TEE&Attack

    为了防止VM能破解VMM来攻击其他的VM,我们只需要把VMM slice之间隔离即可。 例如把当前时间写到指定地址),那么地址是不会被检查的, [NDSS'17] BOOMERANG: Exploiting the Semantic Gap in Trusted Execution Environments Rowhammer 下面的代码就是一段rowhammer攻击 由于dram本身不存在良好的纠错机制,会造成极大的破坏。 这类攻击目前基本没有抵御手段。

    62720发布于 2021-11-22
  • 来自专栏区块链入门

    攻击】日蚀攻击,女巫攻击,重放攻击,DDOS攻击的定义?

    <3>【重放攻击(Replay Attacks)】 又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。 在日蚀攻击中,攻击者不像在女巫攻击(Sybil attack)中那样攻击整个网络,而是专注于隔离和瞄准某个特定节点。这种攻击通常会导致受害者节点接收到被操纵的、伪造的区块链视图。 分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击攻击方式: 1、SYN Flood攻击 SYN Flood攻击是当前网络上最为常见的DDoS攻击,它利用了TCP协议实现上的一个缺陷。 这种攻击的特点是可以绕过普通的防火墙防护,可通过Proxy代理实施攻击,缺点是攻击静态页面的网站效果不佳,会暴露攻击者的lP地址。

    5K30发布于 2020-09-25
  • 来自专栏网络安全技术点滴分享

    RSA签名故障攻击分析:从理论到实战的私钥泄露漏洞挖掘

    我从底层而非数学角度分析故障攻击,在分析玩具程序和mbed TLS的RSA实现后,成功识别出内存中翻转后会导致私钥泄露的特定位。 由于p也是n的因子,攻击者可取n和sᵉ-m的最大公约数提取p。n除以p即得q,此时攻击者已获得全部私钥。 玩具程序故障注入 我首先用C语言编写了使用CRT进行RSA签名的简易程序。 这对不精确故障(如Rowhammer)尤其有用,可找到翻转即泄露私钥的位簇。 攻击mbed TLS 获得玩具程序位翻转结果后,我开始寻找真实密码库攻击目标。 自动化攻击 如同对玩具程序的操作,我开始自动化故障攻击并识别可泄露私钥的位翻转。 实验结果 攻击mbed TLS 自动化攻击 实验结果 结论 近期文章 我们构建了MCP始终需要的安全层 挖掘废弃硬件中的零日漏洞 EthCC8内幕:成为智能合约审计师 用

    37710编辑于 2025-08-23
  • 来自专栏ops技术分享

    攻击科普:ARP攻击

    一.介绍 ARP攻击的局限性 ARP攻击仅能在以太网(局域网如:机房、内网、公司网络等)进行。 无法对外网(互联网、非本区域内的局域网)进行攻击。 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击 ,将本应该发往电脑B的数据发送给了攻击者。 同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。 至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息,也可以伪造数据,改变电脑A和电脑B之间的通信内容。

    2.9K30发布于 2021-05-26
  • 来自专栏FreeBuf

    MOTS攻击之TCP攻击

    概述 继续进行MOTS类型攻击方式的进展。 这里再次强调一下,MOTS 是指 Man-On-The-Side,是一种在旁路监听模式下的攻击方式;和 MITM 不同,MITM 是指 Man-In-The-Middle,是中间人攻击。 这种类型的攻击比中间人攻击相对隐秘,其正常情况下只是监听,需要攻击时才进行攻击,并且攻击时只需要发送少量报文,不会出现大流量。所以具有隐蔽、难以发现、攻击效果明显等特点。 ? 不了解的可以点击文末的阅读原文查看下面两篇文章: 《MOTS攻击技术分析》 《MOTS攻击之UDP攻击》 学习过TCP/IP的同学都应该了解,传输层有两种协协议:TCP和UDP,这两种协议本身的特点决定了其应用场景的不同 针对TCP的攻击这里主要介绍两种方式:DOS和劫持,其他类型的攻击,大家可以完善、补充。 2.

    1.9K50发布于 2018-02-28
  • 来自专栏全栈程序员必看

    CSRFXSRF攻击和XSS攻击

    XSS攻击发生的条件是可以执行javascript脚本,一般在站点中总会有发表文章、留言等信息的表单,这种表单一般是写入到数据库中,然后在某个页面进行展示。 我们可以在这些表单中直接编写javascript代码(<script>alert("哈哈哈哈,你被攻击了!");</script>)进行测试,看是否可以执行。 如果在信息展示页面js代码可以执行,XSS攻击就成功了。 CSRF攻击能够成功,是因为黑客可以完全伪造用户的请求,该请求中所有的用户验证信息都是存在于cookie中,因此黑客可以在不知道这些验证信息的情况下直接利用用户自己的cookie 来通过安全验证。 可以在 HTTP 请求中以参数的形式加入一个随机产生的 token,并在服务器端建立一个拦截器来验证这个 token,如果请求中没有token或者 token 内容不正确,则认为可能是 CSRF 攻击而拒绝该请求

    1.1K20编辑于 2022-07-21
  • 来自专栏全栈程序员必看

    DOS攻击工具(dos攻击教程)

    DoS(Denial Of Service)攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源, 目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃 然而随着网络上免费的可用DDoS工具增多,DoS攻击也日益增长,下面介绍几款Hacker常用的DoS攻击工具。 一般来说,该工具有三种攻击模式, 第一个被称为测试模式,是非常基本的; 第二个是正常的DOS攻击模式; 最后一个是带有HTTP / TCP / UDP / ICMP消息的DOS攻击模式。 这些是DDOSIM的主要特点: 模拟几个僵尸攻击 随机的IP地址 TCP-connection-based攻击 应用程序层DDOS攻击 HTTP DDos等有效的请求 与无效请求HTTP DDoS(类似于直流 您可以使用这个工具来检查您的web服务器能否够捍卫得住别人的DOS攻击。 当然,不仅对防御,它也可以用来执行DOS攻击哦。

    7K31编辑于 2022-08-02
  • 来自专栏云计算D1net

    关于云计算硬件的8个不为人所知的秘密

    如果人们不知道服务器的物理位置,那么恶意攻击者也不会知道。因为云中的服务器并不像企业在自己的机房中那样触手可及。 问题是,有些人担心数据中心的物理位置,有些人担心税法或有管辖权的法律问题。 研究人员正在发现像Rowhammer和RAMBleed这样智能的技术,而黑客正在研究如何远程利用它们。如果人们不能相信内存的基本语义,那么还可以信任什么? 虽然IT人员因为滥用分支预测和Rowhammer而烦恼,但是很少有人思考黑客会用网卡做些什么? 7.采用什么技术? 有时IT人员甚至不知道用于描述服务的正确流行术语。 很好的一个例子是关于最近对QuickBooks会计数据的勒索软件攻击的故事。而采用云计算处理数据可以放心的营销言论让客户不知道究竟发生了什么。 那么企业的数据中心如果遇到同样的攻击很容易崩溃,但其IT人员至少知道发生了什么,并根据情况进行处理。

    84820发布于 2019-08-15
  • 来自专栏FreeBuf

    FreeBuf 周报 | Gartner公布2024年网络安全预测;《银行业数据资产估值指南》发布

    印度国防部被黑客打穿,泄露 8.8GB 数据 EclecticIQ 研究人员发布了一份报告称:黑客攻击了印度政府和能源公司,目的是传播一种名为 HackBrowserData 的开源信息窃取恶意软件。 新型 ZenHammer 内存攻击影响 AMD Zen CPU 苏黎世联邦理工学院的研究人员开发出了 Rowhammer DRAM 攻击的新变种 ZenHammer,适用于AMD Zen 微体系结构的 GitHub 遭遇严重供应链“投毒”攻击 有黑客针对 Discord Top.gg 的 GitHub 账户发起了供应链攻击,此次攻击导致账户密码、凭证和其他敏感信息被盗,同时也影响到了大量开发人员。 MuddyWater 借助 Atera 向以色列员工发起钓鱼攻击 与伊朗有联系的 APT 组织 MuddyWater 利用了一个合法的远程监控和管理(RMM)工具 Atera 进行了一系列网络攻击

    29010编辑于 2024-04-01
  • 来自专栏服务器安全

    DDOS攻击攻击种类和原理

    DoS攻击、DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧! 不过这3种攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS攻击的变形,它的唯一不同就是不用占领大量的“肉鸡”。 SYN攻击是当前网络上最为常见DDos攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满 还是刚才的那个例子,你的机器每秒能发送10个攻击数据包,而被攻击的机器每秒能够接受100的数据包,这样你的攻击肯定不会起作用,而你再用10台或更多的机器来对被攻击目标的机器进行攻击的话,那结果就可想而知了 同Smurf攻击一样,黑客所发送的请求包的源IP地址是被攻击主机的地址,这样受欺骗的主机就都会把回应发到被攻击主机处,造成被攻击主机忙于处理这些回应而瘫痪。 DDoS究竟如何攻击?

    5.2K00发布于 2018-09-07
领券