來自阿姆斯特丹Vrije Universiteit的研究人員已經證實,使用Rowhammer攻擊能夠遠程破解Android手機。html
什麼是Rowhammer攻擊?android
「Rowhammer攻擊目標是DRAM內存的設計。在DRAM刷新不充分的系統上,一行DRAM存儲器上的目標操做可能會影響相鄰行的存儲器值 」,卡內基梅隆大學軟件工程研究所(SEI)的CERT部門簡潔地解釋道。瀏覽器
這種攻擊的結果是物理內存中的一個或多個比特(在這種狀況下是GPU內存)的值被翻轉,而且可能提供對目標系統的新訪問。安全
以前已經針對本地機器,遠程機器和雲服務器上的Linux虛擬機演示了成功的Rowhammer攻擊。服務器
GLitch攻擊架構
研究人員將他們的攻擊稱爲「GLitch」,由於它利用WebGL(一種用於在Web瀏覽器中呈現交互式圖形的JavaScript API)在開始目標Rowhammer攻擊以前肯定DRAM內存的物理內存佈局。佈局
經過欺騙用戶訪問託管惡意JavaScript的網站,能夠攻擊易受攻擊的智能手機。成功的利用會致使惡意代碼在設備上運行,但這只是在瀏覽器的權限以內,這意味着設備的徹底泄露是不可能的,但密碼竊取是可能的。測試
研究部門指出:「將側通道攻擊和rowhammer攻擊相結合的影響已被證實能夠繞過Android平臺上的Firefox沙盒。」網站
「重要的是要認識到,GLitch攻擊只在2013年發佈的Nexus 5手機上獲得了成功展現.Nexus 5手機在2015年10月收到了其最新的軟件安全更新,所以這是一款已經不安全的設備。2013年發佈的其餘幾款手機已通過測試,但未能成功受到GLitch攻擊的攻擊。」加密
研究人員告訴 Wired,攻擊能夠修改成針對不一樣的電話架構和不一樣的瀏覽器。
爲了減輕這種特殊攻擊的風險,Google和Mozilla已經發布了針對Chrome和Firefox的更新,這些更新禁用了用於泄漏內存地址的高精度WebGL定時器。
推薦閱讀:安卓加密|源代碼加密方案首選《安全編譯器》