手機DRAM有漏洞,黑客可竊取手機最高權限
阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab本周揭露了一個可能影響所有智能手機的安全漏洞,此一漏洞并非存在于移動平臺或程式上,而是藏匿在手機所使用的動態(tài)隨機存取存儲器(DRAM)中,將允許駭客取得手機的最高權限。雖然研究人員是以Android手機進行測試,但理論上該漏洞也會影響iPhone或基于其他平臺的手機。
本文引用地址:http://m.ptau.cn/article/201610/311811.htm研究人員利用的是已知的Rowhammer硬體漏洞,并打造Drammer軟體來執(zhí)行攻擊,發(fā)現(xiàn)包括LG、Motorola、Samsung、OnePlus及Nexus等品牌的Android手機皆可被攻陷。
存儲器是由數列的記憶元(Cell)所組成,在Rowhammer漏洞下,當駭客鎖定所要攻擊的記憶體列時,只要重復造訪隔壁列的記憶元,就會造成存儲器控制電路的電壓波動,影響目標記憶體列,造成位元翻轉現(xiàn)象,例如1變成0或0變成1,駭客只要依照需求持續(xù)變更存儲器內的位元,最終將可操控操作系統(tǒng)數據并取得最高權限。
研究人員指出,雖然外界原以為采用ARM架構的行動裝置因效能太慢而不足以觸發(fā)位元翻轉現(xiàn)象,相信Rowhammer漏洞僅局限于PC與伺服器上,然而,他們的研究成果粉碎了這項認知,也展示了駭客仍然可藉由可靠的途徑開采此一硬體漏洞。
VUSec Lab總計測試了13款、總計27支的Android手機,成功開采了當中的18支裝置。有趣的是,即使是同樣型號的Android手機,也不是每支都可被成功開采,猜測是因它們使用了不同品牌的存儲器所致。
VUSec Lab已先行于今年7月將此一研究成果提交給Google,并獲得了4000美元的抓漏獎勵,Google則在本月初通知了各大制造商,準備于今年11月展開修補。
為了方便Android用戶偵測自己的手機是否也含有此一硬體漏洞,研究人員已開發(fā)工具程式供免費下載,但也提醒該程式在執(zhí)行后會回傳資料,藉以估計受災范圍。
評論