手機(jī)DRAM有漏洞,黑客可竊取手機(jī)最高權(quán)限
阿姆斯特丹自由大學(xué)(Vrije Universiteit Amsterdam)的漏洞安全實(shí)驗(yàn)室VUSec Lab本周揭露了一個(gè)可能影響所有智能手機(jī)的安全漏洞,此一漏洞并非存在于移動(dòng)平臺(tái)或程式上,而是藏匿在手機(jī)所使用的動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器(DRAM)中,將允許駭客取得手機(jī)的最高權(quán)限。雖然研究人員是以Android手機(jī)進(jìn)行測(cè)試,但理論上該漏洞也會(huì)影響iPhone或基于其他平臺(tái)的手機(jī)。
本文引用地址:http://www.ex-cimer.com/article/201610/311811.htm研究人員利用的是已知的Rowhammer硬體漏洞,并打造Drammer軟體來執(zhí)行攻擊,發(fā)現(xiàn)包括LG、Motorola、Samsung、OnePlus及Nexus等品牌的Android手機(jī)皆可被攻陷。
存儲(chǔ)器是由數(shù)列的記憶元(Cell)所組成,在Rowhammer漏洞下,當(dāng)駭客鎖定所要攻擊的記憶體列時(shí),只要重復(fù)造訪隔壁列的記憶元,就會(huì)造成存儲(chǔ)器控制電路的電壓波動(dòng),影響目標(biāo)記憶體列,造成位元翻轉(zhuǎn)現(xiàn)象,例如1變成0或0變成1,駭客只要依照需求持續(xù)變更存儲(chǔ)器內(nèi)的位元,最終將可操控操作系統(tǒng)數(shù)據(jù)并取得最高權(quán)限。
研究人員指出,雖然外界原以為采用ARM架構(gòu)的行動(dòng)裝置因效能太慢而不足以觸發(fā)位元翻轉(zhuǎn)現(xiàn)象,相信Rowhammer漏洞僅局限于PC與伺服器上,然而,他們的研究成果粉碎了這項(xiàng)認(rèn)知,也展示了駭客仍然可藉由可靠的途徑開采此一硬體漏洞。
VUSec Lab總計(jì)測(cè)試了13款、總計(jì)27支的Android手機(jī),成功開采了當(dāng)中的18支裝置。有趣的是,即使是同樣型號(hào)的Android手機(jī),也不是每支都可被成功開采,猜測(cè)是因它們使用了不同品牌的存儲(chǔ)器所致。
VUSec Lab已先行于今年7月將此一研究成果提交給Google,并獲得了4000美元的抓漏獎(jiǎng)勵(lì),Google則在本月初通知了各大制造商,準(zhǔn)備于今年11月展開修補(bǔ)。
為了方便Android用戶偵測(cè)自己的手機(jī)是否也含有此一硬體漏洞,研究人員已開發(fā)工具程式供免費(fèi)下載,但也提醒該程式在執(zhí)行后會(huì)回傳資料,藉以估計(jì)受災(zāi)范圍。
評(píng)論