物理RAM攻击可以root Android和可能其他设备
Theresa可能希望英国成为“道德AI”的世界领导者
不需要击落无人机!他们中的许多人现在可以被劫持
GDPR合规截止日期100天
IT优先事项2018:DataCentre基础设施投资显示没有减速的迹象
特斯拉汽车拥有完整的自动驾驶装备,但现在禁用功能
对工作的DNA测试可能是在途中,警告Gartner
移动现在对电子商务至关重要
技术在技能之间有“脱离”学生的教导,能力公司需要
AMD支持使用新的Radeon WX GPU的5K视频
CPQ世界的分裂,ICertis评分Apttus缺陷家
这是谷歌如何在云存储产品中大修
英特尔追逐AI与新筹码,但仍然缺乏强大的GPU
研究表明,IT经理在呼叫工作的工作寿命平衡压力
移动钱包即将使非接触式卡外观过时吗?
伦敦市长宣布举行的7M计划,寻求数字人才
Fintechs的主要业务目标与传统金融公司合作
O2使用O2运行5G移动网络试验
这个新的Ubuntu Linux笔记本电脑有一个4K屏幕和NVIDIA Pascal GPU
Hololens目标建筑师的新应用程序
yours.co将保存在社交媒体上发布的常规照片副本
自治送货机器人很快将漫步华盛顿特区的街道
WEMO设备可以破解您的Android手机,因此攻击者可以跟踪您,窃取照片
英国可能仍然是战略欧盟数据保护伙伴
技术花费以交易薪水为代价而增长
偷猎者和鱼派,这个海洋无人机在你的路上
消费者要求从移动运营商更好地治疗
概念证明显示区块链可以挽救药物物流的生命
IT优先事项2018:网络在董事会上消耗下降
谷歌的照片可以轻松地数字化旧照片
大多数英国人关注个人数据共享
马来西亚监管机构和公司起诉数据泄露
Android补丁修复了DRAMMER RAM攻击,但不是肮脏的牛开采
Microsoft承诺较小的Windows 10升级
Apple Sues亚马逊供应商在假iPhone充电器上
新的隐私恐惧,因为它挑战了一年的延迟监督监督机构
千升与IT服务公司没有类似的比较,但公开提醒
线程组在企业中瞄准其IoT网状网络
研究人员通过无人机来攻击飞利浦色调; IOT蠕虫可能会导致城市停电
谷歌的像素手机应提供三年的更新保证
重启智能枪创新的努力可能会再次出现
€71欧元欧盟数据促销加速器新兵18件初创公司
为GDPR准备的公共部门组织
中国公司承认其黑客产品落后于周五的大规模DDOS攻击
Facebook获取面部图像分析启动面部测定学
报告显示,薪水不是最重要的方式来吸引Cyber​​sec Pros
AWS中断:Datentre Power Cut offline敲击了“数百”的互联网服务
微软在Linux的爱下双打,加入基金会
欧洲和美国公司在印度创建了成千上万的工作
美国成年人的一半是在警察面部识别数据库中划分的
您的位置:首页 >电子新闻 >

物理RAM攻击可以root Android和可能其他设备

2021-07-29 08:44:02 [来源]:

研究人员设计了一种新的方法来危及Android设备而不利用任何软件漏洞,而是利用RAM芯片中的物理设计虚弱。攻击技术也可能影响其他ARM和X86的设备和计算机。

攻击源于过去十年的推动,将更多的DRAM(动态随机存取存储器)容量包装在越来越较小的芯片上,这可以在相邻行上导致在某些条件下泄漏电荷的相邻行上的存储器单元。

例如,重复和快速访问物理​​内存位置 - 现在被称为“锤击”的动作 - 可以导致来自相邻位置的位值从0到1翻转或其他方式。

虽然这种电气干扰已知一段时间,并且已经由供应商从可靠性角度研究 - 因为内存损坏可能导致系统崩溃 - 研究人员已经表明,在受控方式触发时它也可能具有严重的安全影响。

2015年3月,Google“S项目的研究人员将归零基于此内存”行锤“对X86-64 CPU架构的影响升级漏洞。其中一个漏洞允许代码转发Google Chrome Sandbox,并直接在OS上执行,而其他在Linux机器上的内核级别权限。

从那时起,其他研究人员进一步调查了这个问题,并显示它可以通过JavaScript从网站中利用,或者可能影响在云环境中运行的虚拟化服务器。然而,对技术是否还在智能手机和其他移动设备中使用的明显不同的ARM架构上有所怀疑。

现在,奥地利格拉茨技术大学Vusec Group的一支来自Vusec Group的研究人员团队,Santa Barbara的加利福尼亚州的加州大学不仅可以在手臂上展示,但他们甚至是比x86更容易拉开。

研究人员称其新的攻击DRAMMER,它代表了确定性的Rowhammer,并计划在维也纳计算机和通信安全会议上周三呈现。该攻击在过去设计和展示的先前波抖动技术时建立在展示。

Vusec研究人员创建了一种恶意Android应用程序,该应用程序不需要任何权限,并在使用未检测到的存储器位翻转时执行root权限。

研究人员使用ARMv7(32位)和六个使用ARMv8(64位)架构来测试来自不同制造商的27个Android设备,21个。他们设法在ARMv7设备的17个设备上投掷位,并指示它们容易受到攻击。

此外,DRAMMER可以与其他Android漏洞(如StageFright或Bandroid)组合,以构建Don“T要求用户手动下载恶意应用程序的远程攻击。

谷歌了解这种类型的攻击。“在研究人员向我们的漏洞奖励计划报告这个问题之后,我们与他们密切合作,深入了解它,以便更好地保护我们的用户,”谷歌代表在一封电子邮件中表示。“我们已经制定了一个缓解,我们将在我们即将到来的11月安全公报中包含。”

据Vusec的研究人员表示,谷歌的缓解使攻击复杂化,但它不会解决潜在的问题。

事实上,修复了软件中基本上的硬件问题是不可能的。硬件供应商正在调查问题,并且可能能够将其固定在未来的内存芯片中,但现有设备中存在的芯片可能会易受攻击。

研究人员说,更难以说,这是难以理解的是受影响哪些设备受到影响的影响,因为有许多因素和避风港尚未完全调查。例如,当设备电池​​电量在特定阈值下时,存储器控制器可能不同,因此当研究人员解释说,当设备电池​​电量低于特定阈值时,该设备不会在完全充电下似乎容易受到攻击。

此外,有一个网络安全的谚语:攻击总是变得更好,他们永远不会变得更糟。Rowhammer攻击已经从理论上发展到实际但概率,现在是实际和确定性的。这意味着今天可以证明今天没有受影响的设备易受明天改善的行波形技术。

Drammer在Android上展示了Android,因为研究人员希望调查对基于ARM的影响,但底层技术可能适用于所有架构和操作系统。新攻击也是过去的过去技术的巨大改进,这些技术只需要在某些平台上存在的运气或特殊功能,并且易于禁用。

Drammer依赖于许多硬件子系统使用的DMA(直接内存访问)缓冲区,包括图形,网络和声音。虽然DRAMMER使用Android的SIOn Memory分配器实现,但在所有操作系统中都存在分配DMA缓冲器的API和方法,并且此警告是本文的主要贡献之一。

“第一次,我们表明我们可以在没有任何特殊功能的情况下实现目标,完全可靠和确定的Rowhammer,”Vusec研究人员之一Cristiano Giuffrida说。“内存按摩部分甚至不是Android特定的。它将适用于任何Linux平台 - 我们也怀疑其他操作系统 - 因为它利用OS内核内存管理的内部属性。“

“我希望我们”在不同平台上看到这一攻击的许多其他口味,“Vusec Universiteit Amsterdam和Vusec Systems Security Research Group的领导者,Herbert Bos补充道。

除了纸张之外,研究人员发布了一个Android应用程序,可以测试Android设备是否容易受Rowhammer - 至少到当前已知的技术。该应用程序尚未在Google Play上使用,但可以从Vusec Drammer网站下载以手动安装。还提供了一个开源Rowhammer模拟器,可以帮助其他研究人员进一步调查此问题。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。