新型Rowhammer攻擊可遠程破解Android設備

來自阿姆斯特丹Vrije Universiteit的研究人員已經證實,使用Rowhammer攻擊能夠遠程破解Android手機。html

Rowhammer攻擊Android.jpg

什麼是Rowhammer攻擊?android

「Rowhammer攻擊目標是DRAM內存的設計。在DRAM刷新不充分的系統上,一行DRAM存儲器上的目標操做可能會影響相鄰行的存儲器值 」,卡內基梅隆大學軟件工程研究所(SEI)的CERT部門簡潔地解釋道。瀏覽器

這種攻擊的結果是物理內存中的一個或多個比特(在這種狀況下是GPU內存)的值被翻轉,而且可能提供對目標系統的新訪問。安全

以前已經針對本地機器,遠程機器和雲服務器上的Linux虛擬機演示了成功的Rowhammer攻擊。服務器

GLitch攻擊架構

研究人員將他們的攻擊稱爲「GLitch」,由於它利用WebGL(一種用於在Web瀏覽器中呈現交互式圖形的JavaScript API)在開始目標Rowhammer攻擊以前肯定DRAM內存的物理內存佈局。佈局

經過欺騙用戶訪問託管惡意JavaScript的網站,能夠攻擊易受攻擊的智能手機。成功的利用會致使惡意代碼在設備上運行,但這只是在瀏覽器的權限以內,這意味着設備的徹底泄露是不可能的,但密碼竊取是可能的。測試

研究部門指出:「將側通道攻擊和rowhammer攻擊相結合的影響已被證實能夠繞過Android平臺上的Firefox沙盒。」網站

「重要的是要認識到,GLitch攻擊只在2013年發佈的Nexus 5手機上獲得了成功展現.Nexus 5手機在2015年10月收到了其最新的軟件安全更新,所以這是一款已經不安全的設備。2013年發佈的其餘幾款手機已通過測試,但未能成功受到GLitch攻擊的攻擊。」加密

研究人員告訴 Wired,攻擊能夠修改成針對不一樣的電話架構和不一樣的瀏覽器。

爲了減輕這種特殊攻擊的風險,Google和Mozilla已經發布了針對Chrome和Firefox的更新,這些更新禁用了用於泄漏內存地址的高精度WebGL定時器。

推薦閱讀:安卓加密|源代碼加密方案首選《安全編譯器》

相關文章
相關標籤/搜索