NISP官网|国家信息安全水平考试NISP运营管理中心|国家网络空间安全人才培养基地欢迎您!

图片展示
搜索

图片展示

ISAT

信息安全意识培训

【立即报名】

NISP一级

国家信息安全水平考试

【立即报名】

NISP二级

国家信息安全水平考试

【立即报名】

NISP三级

国家信息安全水平考试

【立即报名】

CISP

注册信息安全专业人员

【立即报名】

NISP一级考试预约

 

图片展示

2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍

 

       2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。

       本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:

1.1.全国初

初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。

☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛

☑ 参赛资格:全国各类高、中等院校在校学生

☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。

☑ 比赛题型:初赛为50道单选题。

☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。

☑ 通过条件:满分100分,竞赛成绩达到70分及以上。

 

1.2.全国复赛

全国复赛主要考察参赛选手网络安全基础知识和基本技能。

☑ 比赛时间:9月24日全国复赛

☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。

☑ 比赛题型:复赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。

☑ 通过条件:全国前100名通过参加线下总决赛

 

1.3.全国总决赛

全国总决赛为线下知识竞赛形式。

☑ 比赛时间:10月11日全国线下总决赛

☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。

☑ 比赛题型:总决赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。

☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。

 

1.4.奖项设置

2021年第二届大学生网络安全竞赛共设奖金20万元。

金奖:10人,奖金10000元/人

银奖:10人,奖金5000元/人

铜奖:20人,奖金2500元/人

获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。

 

4. 大赛同期其他活动

本次大赛同期将进行一系列与相关的活动,主要活动如下:

1.1大学生网络安全知识精英赛校园大使招募

第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:

 1.1.1.招募标准

具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。

1.1.2.招募平台

抖音APP

1.1.3.报名方式

1、开通抖音账号,并关注抖音官方号“网安精英赛”。

2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。

4、发动同学为自己的短视频点赞。

1.1.4.评选

大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。

1.1.5.公布

最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。

1.1.6.表彰

成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。

 

1.2大学生网络安全知识精英赛答题接龙活动

校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。

活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。

在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。

奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。

 

阴影!DDR4仍将遭受Rowhammer风险

作者:kirazhou

目前针对Rowhammer攻击的防护措施依旧不足。

当前的解决方案对于已知的Rowhammer变种是有效的,但是攻击的可能性是无穷无尽的,仍然有可能被利用。新发现表明,内存位翻转在很多设备上都有效,包括Google、三星和OnePlus的流行智能手机。

Rowhammer风险持续存在

攻击通过利用动态随机存取存储器(DRAM)中可用存储单元的紧密接近来发挥作用。

通过对一行进行足够的读写操作,相邻数据位的值可以从1变为0,反之亦然(位翻转)。当前攻击的变种最多访问两个内存行(称为攻击者)。

这个改变可能导致拒绝服务情况、增加计算机特权,甚至允许劫持系统。而随着时间的推移,Rowhammer攻击被证明是通过破坏Linux内核,打破云隔离、根移动设备、控制Web浏览器,通过网络定位服务器应用程序或提取存储在RAM中的敏感信息。

迄今为止,最好的防御方法称为“目标行刷新”(TRR),它可以消除Rowhammer攻击的风险。但由于技术保护,关于TRR是如何工作的,以及每个供应商/制造商是如何部署TRR的信息很少。

VUSec(VU Amsterdam的系统和网络安全组织)的研究人员说,与普遍的看法相反,TRR并不是单一的缓解机制。这是一个笼统的术语,它定义了不同级别的硬件堆栈上的多个解决方案,也就是说制造商采用了不同的途径来获得相同的结果。

目前,VUSec对所有已知的Rowhammer变种进行了测试,对一批启用TRR的42个DDR4模块进行了测试,结果没有发生位翻转,表明防御措施对已知攻击有效。而不同供应商的DRAM芯片中有多种TRR实现方法,而且每个芯片的易受攻击单元的分布方式不同。

TRRespass-Rowfuzzer

在提供SoftMC(基于FPGA的基础架构)的苏黎世ETH研究人员的帮助下,VUSec试验了DRAM芯片并了解其内部操作。

实验表明了,在熟悉缓解措施后很容易发生翻转位。此外,他们还注意到,由于允许的行激活次数不同,DDR4芯片上的漏洞比DDR3上的漏洞更严重(后者的漏洞激活数更高)。

他们发现,当前的TRR跟踪攻击者敲击的有攻击行数有限,其中两个是当前演示的攻击中使用最多的。

缓解措施显然不能同时保留所有访问行的信息,因为这将需要大量的额外内存,也无法刷新所有受害者

因此,他们继续试验。通过对SoftMC的最新研究,VUSec创建了一个名为TRResspass的模糊工具,在现代系统上识别TRR感知的RowHammer访问模式。

虽然模糊测试是软件测试中的常用技术,但我们实现了第一个用来触发DRAM中的Rowhammer变种的模糊测试器

TRResspass是开源的,通过在DRAM中的各个位置重复选择随机行来工作。研究人员开发了更广泛的类别,他们称之为“多面Rowhammer”。

据了解,TRResspass在启用TRR保护的情况下,为42个内存模块中的13个恢复了有效的访问模式。

他们强调,TRResspass引起位翻转的所有模块都容易受到至少两种锤击模式的影响。同样,模式从一个模块到另一个模块也有所不同。

让模糊测试器在13款智能手机中的低功耗DDR4模块上工作,使它成功地在5种型号中找到导致位翻转的Rowhammer模式:Google Pixel、Google Pixel 3、LG G7 ThinQ、OnePlus 7和Samsung Galaxy S10e(G970F/DS)。


尽管没有通过调整攻击来提高效率,但使用更复杂的模式利用该漏洞却产生了令人印象深刻的结果:

获得内核权限所需的最长时间是3小时15分钟,而最短时间是2.3秒。他们能够在39分钟内从受信任的RSA-2048密钥伪造签名(在其他芯片上,可能需要一分钟以上的时间)。

只需要用一个内存模块就可以绕过sudo权限检查,并且花费了54分钟。

2019年11月,VUSec披露了新型的Rowhammer攻击,但新的缓解措施实施起来并不容易,并且需要花费一些时间来部署。

最后,VUSec表示,还没有完全可靠的解决方案可以应对Rowhammer,诸如ECC或使用大于1倍的内存刷新率等权宜之计已经没有效果了。DDR4内存仍在Rowhammer的阴影之下。

加入NISP、CISP课程学习网络安全行业

报考联系人nisp证书管理中心丹丹老师

微信号:nisptest/13520967307

0
NISP管理中心

阴影!DDR4仍将遭受Rowhammer风险

作者:kirazhou 浏览: 发表时间:2020-03-18 15:21:45

目前针对Rowhammer攻击的防护措施依旧不足。

当前的解决方案对于已知的Rowhammer变种是有效的,但是攻击的可能性是无穷无尽的,仍然有可能被利用。新发现表明,内存位翻转在很多设备上都有效,包括Google、三星和OnePlus的流行智能手机。

Rowhammer风险持续存在

攻击通过利用动态随机存取存储器(DRAM)中可用存储单元的紧密接近来发挥作用。

通过对一行进行足够的读写操作,相邻数据位的值可以从1变为0,反之亦然(位翻转)。当前攻击的变种最多访问两个内存行(称为攻击者)。

这个改变可能导致拒绝服务情况、增加计算机特权,甚至允许劫持系统。而随着时间的推移,Rowhammer攻击被证明是通过破坏Linux内核,打破云隔离、根移动设备、控制Web浏览器,通过网络定位服务器应用程序或提取存储在RAM中的敏感信息。

迄今为止,最好的防御方法称为“目标行刷新”(TRR),它可以消除Rowhammer攻击的风险。但由于技术保护,关于TRR是如何工作的,以及每个供应商/制造商是如何部署TRR的信息很少。

VUSec(VU Amsterdam的系统和网络安全组织)的研究人员说,与普遍的看法相反,TRR并不是单一的缓解机制。这是一个笼统的术语,它定义了不同级别的硬件堆栈上的多个解决方案,也就是说制造商采用了不同的途径来获得相同的结果。

目前,VUSec对所有已知的Rowhammer变种进行了测试,对一批启用TRR的42个DDR4模块进行了测试,结果没有发生位翻转,表明防御措施对已知攻击有效。而不同供应商的DRAM芯片中有多种TRR实现方法,而且每个芯片的易受攻击单元的分布方式不同。

TRRespass-Rowfuzzer

在提供SoftMC(基于FPGA的基础架构)的苏黎世ETH研究人员的帮助下,VUSec试验了DRAM芯片并了解其内部操作。

实验表明了,在熟悉缓解措施后很容易发生翻转位。此外,他们还注意到,由于允许的行激活次数不同,DDR4芯片上的漏洞比DDR3上的漏洞更严重(后者的漏洞激活数更高)。

他们发现,当前的TRR跟踪攻击者敲击的有攻击行数有限,其中两个是当前演示的攻击中使用最多的。

缓解措施显然不能同时保留所有访问行的信息,因为这将需要大量的额外内存,也无法刷新所有受害者

因此,他们继续试验。通过对SoftMC的最新研究,VUSec创建了一个名为TRResspass的模糊工具,在现代系统上识别TRR感知的RowHammer访问模式。

虽然模糊测试是软件测试中的常用技术,但我们实现了第一个用来触发DRAM中的Rowhammer变种的模糊测试器

TRResspass是开源的,通过在DRAM中的各个位置重复选择随机行来工作。研究人员开发了更广泛的类别,他们称之为“多面Rowhammer”。

据了解,TRResspass在启用TRR保护的情况下,为42个内存模块中的13个恢复了有效的访问模式。

他们强调,TRResspass引起位翻转的所有模块都容易受到至少两种锤击模式的影响。同样,模式从一个模块到另一个模块也有所不同。

让模糊测试器在13款智能手机中的低功耗DDR4模块上工作,使它成功地在5种型号中找到导致位翻转的Rowhammer模式:Google Pixel、Google Pixel 3、LG G7 ThinQ、OnePlus 7和Samsung Galaxy S10e(G970F/DS)。


尽管没有通过调整攻击来提高效率,但使用更复杂的模式利用该漏洞却产生了令人印象深刻的结果:

获得内核权限所需的最长时间是3小时15分钟,而最短时间是2.3秒。他们能够在39分钟内从受信任的RSA-2048密钥伪造签名(在其他芯片上,可能需要一分钟以上的时间)。

只需要用一个内存模块就可以绕过sudo权限检查,并且花费了54分钟。

2019年11月,VUSec披露了新型的Rowhammer攻击,但新的缓解措施实施起来并不容易,并且需要花费一些时间来部署。

最后,VUSec表示,还没有完全可靠的解决方案可以应对Rowhammer,诸如ECC或使用大于1倍的内存刷新率等权宜之计已经没有效果了。DDR4内存仍在Rowhammer的阴影之下。

加入NISP、CISP课程学习网络安全行业

报考联系人nisp证书管理中心丹丹老师

微信号:nisptest/13520967307

阴影!DDR4仍将遭受Rowhammer风险
当前的解决方案对于已知的Rowhammer变种是有效的,但是攻击的可能性是无穷无尽的,仍然有可能被利用。
长按图片保存/分享
0

 

国家信息安全水平考试(NISP)管理中心 © 2001-2020  ICP备案号:京ICP备18045154号-6

网站地图

全部课程

添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了
京ICP备18045154号-6