SD Express 卡漏洞导致笔记本电脑和游戏机遭受内存攻击

news2024/12/12 22:04:22

图片

Positive Technologies 最近发布的一份报告揭示了一个名为 DaMAgeCard 的新漏洞,攻击者可以利用该漏洞利用 SD Express 内存卡直接访问系统内存。

该漏洞利用了 SD Express 中引入的直接内存访问 (DMA) 功能来加速数据传输速度,但也为对支持该标准的设备进行复杂的攻击打开了大门。

研究人员演示了经过修改的 SD Express 卡如何绕过 IOMMU 等系统保护措施,对游戏机、笔记本电脑和其他高速媒体设备构成了重大威胁。

了解 DaMAgeCard

由嵌入式系统研究人员领导的Positive Technologies 公司在对 SD Express 进行例行调查时发现了该漏洞。

新招数,老把戏:DaMAgeCard 攻击直接通过 SD 卡读卡器攻击内存

https://swarm.ptsecurity.com/new-dog-old-tricks-damagecard-attack-targets-memory-directly-thru-sd-card-reader/

图片

该标准于 2018 年首次推出,随着采用基于 PCIe 的数据传输功能以实现更快速度的设备而受到关注。

尽管 SD Express 在高速应用方面具有潜力,但该团队发现业界在保护其 DMA 功能方面存在差距。

通过自定义硬件修改,研究人员演示了在 MSI 游戏笔记本电脑和 AYANEO Air Plus 手持控制台等系统上成功的内存访问,揭示了在 SDIO(传统 SD 协议)和 PCIe 模式之间转换的设备缺乏足够的安全措施。

图片

主机与 SD 卡在协议层面的数据交换

SD Express由 SD 协会设计,将传统的 SD 技术与 PCIe 和 NVMe 协议相结合,实现高达 985 MB/s 的传输速率。

这种性能提升对于管理大型媒体文件至关重要,它引入了 PCIe 总线控制,该功能允许 SD 卡直接访问系统内存。

虽然该实现旨在绕过 CPU 瓶颈来提高速度,但未能充分限制未经授权的内存访问。

Realtek RTS5261 主机控制器和类似组件允许 SD Express 卡在连接后作为 PCIe NVMe 设备运行。

这种转变正是 DaMAgeCard 的优势所在:攻击者可以利用实施不当的控件来操纵设备并访问敏感内存区域。

图片

通用适配器展示头位配置

受影响的系统和风险

SD Express 的采用仍然相对有限,但正在增长,高端笔记本电脑、游戏机和媒体设备都采用了该标准。

可能受影响的系统如下所列:

  • 1. AYANEO Air Plus 等游戏机缺乏 IOMMU 保护,允许未经过滤的内存访问。
  • 2. 笔记本电脑,甚至包括像 MSI 游戏笔记本电脑这样带有 IOMMU 的高端系统,都可能被操纵,以允许通过修改后的 SD Express 卡进行未经授权的 DMA 访问。
  • 3. 基于 PCIe 的外部读取器。
  • 4. 摄影设备、摄像机和其他需要高速数据处理的嵌入式系统,其中 SD Express 是首选标准。

图片

带有 Pi Pico 板载设置的 SD Express 适配器

为了防范 DaMAgeCard 和类似的基于DMA 的攻击,Positive Technologies 建议采取以下措施:

  • 1. 确保 IOMMU 在所有支持 PCIe 的设备上处于活动状态。
  • 2. 配置系统以限制仅对受信任的设备进行直接内存访问。
  • 3. 应用最新的固件更新,以便强制 SDIO 和 PCIe 模式之间的安全转换,或在授予 DMA 权限之前通过加密签名验证 SD Express 卡。
  • 4. 如果不需要,请禁用热插拔以防止未经授权的设备连接。
  • 5. 避免在敏感系统中使用不熟悉的 SD 卡或外部读取器。
  • 6. 定期检查设备是否被篡改,特别是在共享环境中。

DaMAgeCard 漏洞凸显了在 SD Express 等现代外设标准中平衡性能与安全性的挑战。随着采用率的提高,设备制造商必须优先实施针对基于 DMA 的威胁的强大保护措施。

在此之前,用户应保持警惕,更新系统并限制接触未经验证的设备。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2258441.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

网页核心页面设计(第8章)

一、伪元素 伪元素是 CSS 中的一种选择器,用于选择某些特定的元素或元素的一部分,而这些元素本身并不存在于文档的结构中。伪元素使得网页设计师可以更灵活地控制样式,从而可以为元素的内容、框架或文本提供额外的样式,增强网页的…

黑马商城微服务复习(5)

MQ 一、同步调用和异步调用1. 同步调用2. 异步调用 二、RabbitMQ1. 基础使用2. 实际操作 怎么用?3. RabbitMQ虚拟主机 数据隔离4. 在JAVA中实现RabbitMQ5. 交换机种类 一、同步调用和异步调用 1. 同步调用 微服务一旦拆分,必然涉及到服务之间的相互调用&#xff…

【MySQL】表的基本查询(上)

📢博客主页:https://blog.csdn.net/2301_779549673 📢欢迎点赞 👍 收藏 ⭐留言 📝 如有错误敬请指正! 📢本文由 JohnKi 原创,首发于 CSDN🙉 📢未来很长&#…

【Java学习笔记】Map接口和常用方法

一、 Map接口实现类的 特点[很实用] key是自己存的java对象 value是一个固定的 //当有相同的 k ,就等价于替换. 二、 Map常用方法 (根据键–>k) 三、Map接口遍历方法 package com.hspedu.map_; import java.util.*; /** * author 韩顺平 * ver…

MySQL8版本升级

1.官方升级手册必看 1.1 理解升级过程会做什么 手册网址:https://dev.mysql.com/doc/refman/8.0/en/upgrading.html 升级mysql 系统数据库(默认的库),升级mysql 用户数据库(用户创建的库) 升级步骤分为…

CTFshow-命令执行(Web29-40)

CTFshow-命令执行(Web29-40) CTFWeb-命令执行漏洞过滤的绕过姿势_绕过空格过滤-CSDN博客 总结rce(远程代码执行各种sao姿势)绕过bypass_远程命令执行绕过-CSDN博客 对比两者的源代码,我们发现,cat指令把flag.php的内容导出后依…

【OpenCV】直方图

理论 可以将直方图视为图形或曲线图,从而使您对图像的强度分布有一个整体的了解。它是在X轴上具有像素值(不总是从0到255的范围),在Y轴上具有图像中相应像素数的图。 这只是理解图像的另一种方式。通过查看图像的直方图,您可以直观地了解该…

OpenAI直播发布第4天:ChatGPT Canvas全面升级,免费开放!

大家好,我是木易,一个持续关注AI领域的互联网技术产品经理,国内Top2本科,美国Top10 CS研究生,MBA。我坚信AI是普通人变强的“外挂”,专注于分享AI全维度知识,包括但不限于AI科普,AI工…

PDF 文件如何转为 CAD 图纸?PDF2CAD 使用教程

在工程设计和建筑行业中,PDF 文件常常被用来分享和存档图纸。然而,当需要对这些图纸进行编辑或进一步开发时,静态的 PDF 格式就显得力不从心了。这时候,将 PDF 文件转换为可编辑的 CAD(计算机辅助设计)格式…

JS进阶DAY3|事件(三)事件委托

目录 一、事件委托 1.1 概念 1.2 代码示例 二、tab栏切换案例 一、事件委托 1.1 概念 事件委托是一种在JavaScript中常用的技术,它利用了DOM事件冒泡的原理。事件冒泡是指当在DOM树中较低层次的元素上发生事件时,这个事件会向上冒泡到更高层次的元素…

小白如何学习看懂CAD图纸?

首先,你需要了解CAD图纸的基本构成,包括图例、尺寸标注、比例等等。接着,你可以通过一些专业的书籍、在线课程或视频教程来逐步学习如何识别和理解这些元素。但建议不要学的太复杂了。 掌握基本概念: 坐标系:了解CAD…

让PPT不再“难搞”:智能工具如何改变办公体验

PPT的世界是一场属于设计感与逻辑力的双重较量。那些字体配色的小心思,排版设计的大考验,无不让人抓耳挠腮。然而,科技的加持让这一切正悄然改变。比如,随着 ai生成ppt 工具的兴起,许多复杂操作正被重新定义&#xff0…

大语言模型(LLM)与智能机器人的应用分析

系列文章目录 前言 近年来,大型语言模型(LLM)的集成彻底改变了机器人领域,使机器人能够以人类熟练程度进行交流、理解和推理。本文探讨了 LLM 对机器人的多方面影响,并针对在不同领域利用这些模型的关键挑战和机遇进行了研究。通过将 LLM 应用程序分类并分析核心机器人元素…

【论文速读】| AttackQA:利用微调及开源大语言模型辅助网络安全运营的数据集的开发与应用

基本信息 原文标题: AttackQA: Development and Adoption of a Dataset for Assisting Cybersecurity Operations Using Fine-Tuned and Open-Source LLMs 原文作者: Varun Badrinath Krishna 作者单位: SambaNova Systems 关键词: 网络安全、检索增强生成(RAG&…

Android 车载虚拟化底层技术-Kernel 5.10 -Android12(multi-cards)技术实现

详细代码实现见 Android Display Graphics系列文章-汇总​​​​​​Android Display Graphics系列文章-汇总 Android Display Graphics系列文章-汇总 Android Display Graphics系列文章-汇总 本文主要包括部分: 一、Android12的Kernel 5.10版本 1.1 Kernel 5…

lqb_算法

1.蓝桥杯2024年第十五届决赛真题- 蚂蚁开会 题目描述 二维平面上有 n 只蚂蚁,每只蚂蚁有一条线段作为活动范围,第 i 只蚂蚁的活动范围的两个端点为 (uix, uiy),(vix, viy)。现在蚂蚁们考虑在这些线段的交点处设置会议中心。为了尽可能节省经费&#xf…

【银河麒麟高级服务器操作系统】修改容器中journal服务日志存储位置无效—分析及解决方案

了解更多银河麒麟操作系统全新产品,请点击访问 麒麟软件产品专区:https://product.kylinos.cn 开发者专区:https://developer.kylinos.cn 文档中心:https://documentkylinos.cn 服务器环境以及配置 【机型】 整机类型/架构&am…

springboot422甘肃旅游服务平台代码-(论文+源码)_kaic

摘 要 使用旧方法对甘肃旅游服务平台的信息进行系统化管理已经不再让人们信赖了,把现在的网络信息技术运用在甘肃旅游服务平台的管理上面可以解决许多信息管理上面的难题,比如处理数据时间很长,数据存在错误不能及时纠正等问题。这次开发的…

决策曲线分析(DCA)中平均净阈值用于评价模型算法(R自定义函数)

决策曲线分析(DCA)中平均净阈值用于评价模型算法 DCA分析虽然不强调用来评价模型算法或者变量组合的优劣,但是实际应用过程中感觉DCA曲线的走势和模型的效能具有良好的一致性,其实这种一致性也可以找到内在的联系,比如…

短信验证码burp姿势

首先声明,本文仅仅作为学习使用,因个人原因导致的后果,皆有个人承担,本人没有任何责任。 在之前的burp学习中,我们学习了图片验证码的突破,但是现实中还有很多短信验证码,在此我介绍几种短信验…