pos機(jī)密鑰更新失敗,RAMBleed 攻擊成功獲取 OpenSSH 2048 位密鑰

 新聞資訊2  |   2023-06-13 10:06  |  投稿人:pos機(jī)之家

網(wǎng)上有很多關(guān)于pos機(jī)密鑰更新失敗,RAMBleed 攻擊成功獲取 OpenSSH 2048 位密鑰的知識(shí),也有很多人為大家解答關(guān)于pos機(jī)密鑰更新失敗的問(wèn)題,今天pos機(jī)之家(m.afbey.com)為大家整理了關(guān)于這方面的知識(shí),讓我們一起來(lái)看下吧!

本文目錄一覽:

1、pos機(jī)密鑰更新失敗

pos機(jī)密鑰更新失敗

幾名安全研究人員發(fā)表了一篇論文,介紹了一種基于位翻轉(zhuǎn)漏洞 Rowhammer,并且將其威脅從內(nèi)存完整性缺失擴(kuò)展到內(nèi)存信息泄露領(lǐng)域的技術(shù) RAMBleed,表明位翻轉(zhuǎn)的利用能力遠(yuǎn)超出當(dāng)前人們的想象。

作者/來(lái)源: 安華金和

幾名安全研究人員發(fā)表了一篇論文,介紹了一種基于位翻轉(zhuǎn)漏洞 Rowhammer,并且將其威脅從內(nèi)存完整性缺失擴(kuò)展到內(nèi)存信息泄露領(lǐng)域的技術(shù) RAMBleed,表明位翻轉(zhuǎn)的利用能力遠(yuǎn)超出當(dāng)前人們的想象。

RAMBleed 是一種側(cè)信道攻擊,攻擊者可以讀取其它進(jìn)程中的物理內(nèi)存。研究者介紹,這一技術(shù)利用了幾年前就出現(xiàn)的位翻轉(zhuǎn)漏洞 Rowhammer,這是一種故障攻擊,攻擊者使用特定的存儲(chǔ)器訪問(wèn)序列,使得內(nèi)存出現(xiàn)位翻轉(zhuǎn),也就是 bit 值(0/1)改變。由于攻擊者不直接訪問(wèn)更改的內(nèi)存位置,因此 CPU 或操作系統(tǒng)一般不會(huì)察覺(jué)到問(wèn)題。雖然這種位翻轉(zhuǎn)技術(shù)不太好控制,但是其能力已被應(yīng)用于沙箱逃逸、對(duì)操作系統(tǒng)和虛擬機(jī)管理程序的提權(quán)攻擊、DoS 與加密協(xié)議故障注入等攻擊。

過(guò)去人們認(rèn)為 Rowhammer 攻擊都是只能夠破壞內(nèi)存的完整性,也就是說(shuō),攻擊者使用 Rowhammer 將有限的寫入原語(yǔ)獲取到其它無(wú)法訪問(wèn)的內(nèi)存中,然后修改該內(nèi)存的內(nèi)容,而只要通過(guò)內(nèi)存完整性檢查就可以緩解這種攻擊,比如使用以保護(hù)內(nèi)存完整性為目標(biāo)的內(nèi)存或者帶有糾錯(cuò)碼(ECC)的內(nèi)存。特別是糾錯(cuò)碼技術(shù),一直被認(rèn)為是防止 Rowhammer 的有效手段,它可以在檢測(cè)到位翻轉(zhuǎn)時(shí)將其糾正。雖然近期有證據(jù)表明攻擊者可以繞過(guò) ECC 機(jī)制,使得在糾錯(cuò)后仍可觀察到的位翻轉(zhuǎn),但成功糾正翻轉(zhuǎn)仍然被認(rèn)為是良性的,沒(méi)有任何安全隱患。

但是研究者認(rèn)為這樣的想法不可靠,于是論文提出兩個(gè)問(wèn)題:

Rowhammer 構(gòu)成的威脅是否僅限于內(nèi)存完整性缺失?

糾正位翻轉(zhuǎn)的安全隱患是什么?即使 ECC 內(nèi)存糾正了所有翻轉(zhuǎn)位,攻擊者是否可以使用 Rowhammer 來(lái)破壞機(jī)密性?

結(jié)果表明位翻轉(zhuǎn)的利用能力遠(yuǎn)超出當(dāng)前人們的想象,位翻轉(zhuǎn)漏洞 Rowhammer 的威脅不僅僅是內(nèi)存完整性缺失,它還可以用于獲取內(nèi)存信息。

研究人員研究出了一種 RAMBleed 攻擊方法,這是一種側(cè)信道攻擊,通過(guò)觀察 Rowhammer 引發(fā)的位翻轉(zhuǎn),可以推斷出附近 DRAM 行中的值,因此可以讀出屬于其它進(jìn)程的物理內(nèi)存,論文中他們還演示了使用 RAMBleed 對(duì) OpenSSH 的攻擊,并成功獲取了泄漏的 2048 位 RSA 密鑰。

此外,與 Rowhammer 不同,RAMBleed 不需要持久的位翻轉(zhuǎn),因此服務(wù)器機(jī)器常用的 ECC 內(nèi)存對(duì)于緩解該攻擊是無(wú)效的。

研究人員將在 2020 年 5 月舉行的第 41 屆 IEEE 安全和隱私研討會(huì)上發(fā)表題為“RAMBleed:在沒(méi)有訪問(wèn)它們的情況下讀取內(nèi)存位”(RAMBleed: Reading Bits in Memory Without Accessing Them)的論文,進(jìn)一步介紹該攻擊手法。

論文地址: https://rambleed.com

來(lái)源:開源中國(guó)

更多資訊

Have I Been Pwned 尋找買家Have I Been Pwned?(HIBP)維護(hù)者 Troy Hunt 宣布他正在積極尋找買家。HIBP 是知名的數(shù)據(jù)泄露通知網(wǎng)站,儲(chǔ)存了各個(gè)網(wǎng)站和服務(wù)已知的泄露數(shù)據(jù)。Hunt 稱至今 HIBP 的每一行代碼、每一個(gè)配置和數(shù)據(jù)泄露記錄都是他一個(gè)人做的,不存在 HIBP 團(tuán)隊(duì)之說(shuō),他一個(gè)人做了所有的事情。

來(lái)源: solidot.org

詳情: http://www.dbsec.cn/zx/20190613-2.html

微軟修復(fù)了五個(gè) SandboxEscaper 零日漏洞中的四個(gè)過(guò)去幾個(gè)月,微軟一直深受 “沙箱逃逸”(SandboxEscaper)零日漏洞的困擾。因?yàn)楹诳湍沁叢话闯@沓雠疲粌H沒(méi)有給出 90 天的預(yù)備披露時(shí)間,還接二連三地拋出了針對(duì) Windows 操作系統(tǒng)的特權(quán)提升漏洞。萬(wàn)幸的是,盡管準(zhǔn)備工作有點(diǎn)倉(cāng)促,該公司還是設(shè)法修復(fù)了已流出概念驗(yàn)證代碼的五個(gè)漏洞中的四個(gè),且目前尚無(wú)被人在野外利用的報(bào)道。

來(lái)源: cnBeta.COM

詳情: http://www.dbsec.cn/zx/20190613-3.html

為防遭勒索 英國(guó)樂(lè)隊(duì) Radiohead 發(fā)布 18 小時(shí)長(zhǎng)錄音

據(jù)外媒報(bào)道,英國(guó)搖滾樂(lè)隊(duì) Radiohead 近日對(duì)外發(fā)布了 18 小時(shí)長(zhǎng)的錄音室錄音,獲悉,此前曾有一名黑客竊取了這些文件并威脅稱,除非支付 15 萬(wàn)美元贖金否則將公開這些錄音。

來(lái)源: cnBeta.COM

詳情: http://www.dbsec.cn/zx/20190613-4.html

FIN8 黑客重新開始針對(duì)酒店業(yè) POS 系統(tǒng)的惡意攻擊雖然一些 FIN 組織專注于破壞銀行網(wǎng)絡(luò)或通過(guò)大規(guī)模 ATM 提款竊取資金,但 FIN8 集團(tuán)長(zhǎng)期以來(lái)一直瞄準(zhǔn) POS 系統(tǒng),他們感染惡意軟件以竊取支付卡數(shù)據(jù),在在線黑客論壇上出售以獲取利潤(rùn)。

來(lái)源: zdnet

詳情: http://www.dbsec.cn/zx/20190613-5.html

(信息來(lái)源于網(wǎng)絡(luò),安華金和搜集整理)

點(diǎn)擊“了解更多”可訪問(wèn)文內(nèi)鏈接

以上就是關(guān)于pos機(jī)密鑰更新失敗,RAMBleed 攻擊成功獲取 OpenSSH 2048 位密鑰的知識(shí),后面我們會(huì)繼續(xù)為大家整理關(guān)于pos機(jī)密鑰更新失敗的知識(shí),希望能夠幫助到大家!

轉(zhuǎn)發(fā)請(qǐng)帶上網(wǎng)址:http://m.afbey.com/newsone/67387.html

你可能會(huì)喜歡:

版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn),該文觀點(diǎn)僅代表作者本人。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容, 請(qǐng)發(fā)送郵件至 babsan@163.com 舉報(bào),一經(jīng)查實(shí),本站將立刻刪除。