来自 应用 2021-06-09 03:16 的文章

ddos防御_服务器防护软件排行榜_怎么防

ddos防御_服务器防护软件排行榜_怎么防

旁道攻击是有史以来最可怕的攻击之一。他们通常不利用代码中的漏洞,局域网内有ddos攻击防御,而是利用计算机系统本身的基本实现。因此,它们通常是基于硬件的。动态随机存取记忆体,简称DRAM,是现代电脑中最常见的一种记忆体,消费者和企业都使用它。例如,阿里云cdn高防waf,基于x86-64的PC(例如基于Intel Core i7 CPU的PC)中的内存通常是DRAM。像电子游戏机这样的流行设备的内存也是如此。DRAM在我们每天看到的计算机中经常使用,因为它可以以有限的成本制成大容量。DRAM有一个主要的物理问题,那就是rowhammer漏洞。由于DRAM(DDR)是如何工作的,它的单个存储单元可以泄漏电荷并在它们之间进行电交互。应用程序和特定操作系统进程被授权只能访问计算机内存的某些部分。例如,我的web浏览器应该访问一些内存地址,而我的操作系统中执行新应用程序的部分应该访问其他内存地址。假设四个扑克玩家坐在一张桌子上,每个玩家只能看到自己手中的牌。但是,如果其中一个扑克玩家从椅子上摔下来,走向桌子,他们也可以撞倒旁边的一个玩家,看看他们手中有什么牌。非常聪明!几年前,cc攻击防御php,丹·古丁(Dan Goodin)出色地解释了rowhammer的袭击:DDR内存是以行和列组成的数组来布局的,这些行和列以大的块分配给各种应用程序和操作系统资源。为了保护整个系统的完整性和安全性,每个大内存块都包含在一个"沙盒"中,只有给定的应用程序或操作系统进程才能访问它。当黑客开发的应用程序或进程在很短的一秒钟内访问两行精心选择的内存数十万次时,位翻转就起作用了。通过敲打两个"攻击者"内存区域,利用漏洞可以在第三个"受害者"位置反转一个或多个位。换句话说,受害者区域中选定的0将变成1,反之亦然。改变被禁记忆区域内容的能力具有深远的影响。它可以允许拥有极其有限的系统权限的用户或应用程序获得不受限制的管理控制。从那里,黑客可以执行恶意代码或劫持其他用户或软件程序的操作。这种特权提升黑客攻击对数据中心中可供多个客户使用的服务器尤其有效。"潜入罗汉默探索最新的rowchammer漏洞让IT和安全专业人士感到担忧。RAMBleed漏洞(PDF)是由密歇根大学的Andrew Kwong和Daniel Genkin,Graz理工大学的Daniel Gruss和阿德莱德大学的Yuval Yarom发现的。他们写了兰布利德对罗哈默的影响:"Rowhammer bug是DRAM单元中的一个可靠性问题,它可以使没有特权的对手翻转内存模块上相邻行中的位的值。以前的工作已经将此漏洞用于跨安全边界的各种类型的错误攻击,攻击者会翻转不可访问的位,这通常会导致权限提升。然而,人们普遍认为,对手自己的私有内存中的位翻转没有安全隐患,因为攻击者已经可以通过常规的写操作修改其私有内存。通过使用rowchammer作为读取侧通道,我们证明了这种假设是不正确的。更具体地说,我们展示了未经授权的攻击者如何利用rowchammer引发的位翻转与邻近行中的位之间的数据依赖性来推断这些位,包括属于其他进程和内核的值。因此,这项工作的主要贡献是表明Rowhammer不仅对完整性构成威胁,而且对保密性也是一种威胁。"此漏洞攻击威胁应用程序和操作系统使用的DRAM数据的安全性。恶意软件可以被开发成在RAM中运行以获取附近内存单元中未经授权的数据。这也是一个相当严重的权限提升漏洞。计算机系统中的应用程序、个人用户和计算机帐户只被授予某些访问权限,但是没有特权的内存进程可能会获得与附近内存单元中未被正确授予的活动相关的权限。例如,在我的Xubuntu Linux PC上,我的大多数应用程序和活动都不需要我的根帐户。我不必输入管理密码就可以使用我的网络浏览器或LibreOffice Writer,这是我最常做的两件事。我必须使用sudo和我的根(管理)密码来做一些事情,比如对我的操作系统进行重大更改或安装新的应用程序。如果一个网络攻击者设法在我的RAM中运行他们的恶意软件,他们不会造成太大的危害,除非他们通过运行在内存中的其他进程获得我的根权限。如果他们能做到这一点,他们就可以完全控制我的电脑。考虑到无文件恶意软件(只在内存中运行,cc防御去掉,在数据存储中没有痕迹的恶意软件)现在越来越普遍,这一点尤其可怕。漫谈的实际风险研究人员使用OpenSSH来演示RAMBleed的作品。他们说OpenSSH本身并没有什么特别容易受到攻击的,他们只是碰巧选择了这个应用程序来进行演示。"为了证明RAMBleed对内存机密性造成的实际风险,在本节中,我们提出了一个针对OpenSSH 7.9的端到端攻击(允许未经授权的攻击者提取服务器的2048位RSA私有签名密钥)。这个密钥允许SSH服务器对传入的连接进行身份验证。因此,破解此密钥可使攻击者伪装成服务器,从而允许她进行中间人(MITM)攻击并解密来自受损会话的所有流量。在较高的层次上,我们的攻击通过强制服务器的SSH守护进程反复分配其私钥材料并将其放置在易受攻击的物理位置。然后,我们使用双面RAMBleed来恢复组成服务器RSA密钥的一部分比特。最后,我们利用RSA密钥中的数学冗余来纠正提取的位中的错误,并恢复无法直接读取的丢失位。"那么,哪些类型的计算机系统容易被漫游呢?研究人员说:RAMBleed依靠rowchammer诱导的位翻转来读取特权内存。因此,任何使用易受Rowhammer影响的DIMM的系统都是易受攻击的。以前的研究已经证明了在启用TRR(目标行刷新)的情况下,DDR3和DDR4上的位翻转。虽然我们在台式机和支持ECC的服务器上演示了我们的攻击,但Rowhammer攻击已经针对移动设备和笔记本电脑进行了演示。因此,我们怀疑,高防cc防御,许多种类的计算机都容易受到干扰。"幸运的是,计算机系统可以加强安全性,以防随机攻击。在任何可能的情况下,在您使用的主板,升级您的内存到DDR4与目标行刷新(TRR)启用。如果您的主板不支持这种内存,您可能需要考虑更换主板和CPU一起使用。内存制造商需要测试是否存在故障的DIMM(DRAM设备,即我们在主板的RAM插槽中插入的设备),并公开记录特定于供应商的TRR实现,以便所有内存制造商可以根据彼此的经验来制造更安全的DIMM。嘘!我只是一个有家庭办公室的人,我很快就要更换我的工作电脑了。我会确保我的新电脑支持DDR4和TRR。谢谢,研究人员!