新型Rowhammer攻擊可遠程破解Android裝置

來源:互聯網
上載者:User

標籤:space   cloud   開始   使用   WebG   Linux虛擬機器   攻擊   互動   javascrip   

來自阿姆斯特丹Vrije Universiteit的研究人員已經證明,使用Rowhammer攻擊可以遠程破解Android手機。

什麼是Rowhammer攻擊?

“Rowhammer攻擊目標是DRAM記憶體的設計。在DRAM重新整理不充分的系統上,一行DRAM儲存空間上的目標操作可能會影響相鄰行的儲存空間值 ”,卡內基梅隆大學軟體工程研究所(SEI)的CERT部門簡潔地解釋道。

這種攻擊的結果是實體記憶體中的一個或多個位元(在這種情況下是GPU記憶體)的值被翻轉,並且可能提供對目標系統的新訪問。

之前已經針對本地機器,遠程機器和雲端服務器上的Linux虛擬機器示範了成功的Rowhammer攻擊。

GLitch攻擊

研究人員將他們的攻擊稱為“GLitch”,因為它利用WebGL(一種用於在Web瀏覽器中呈現互動式圖形的JavaScript API)在開始目標Rowhammer攻擊之前確定DRAM記憶體的實體記憶體布局。

通過欺騙使用者訪問託管惡意JavaScript的網站,可以攻擊易受攻擊的智能手機。成功的利用會導致惡意代碼在裝置上運行,但這隻是在瀏覽器的許可權之內,這意味著裝置的完全泄露是不可能的,但密碼竊取是可能的。

研究部門指出:“將側通道攻擊和rowhammer攻擊相結合的影響已被證明可以繞過Android平台上的Firefox沙箱。”

“重要的是要認識到,GLitch攻擊只在2013年發布的Nexus 5手機上得到了成功展示.Nexus 5手機在2015年10月收到了其最新的軟體安全更新,因此這是一款已經不安全的裝置。2013年發布的其他幾款手機已經過測試,但未能成功受到GLitch攻擊的攻擊。”

研究人員告訴 Wired,攻擊可以修改為針對不同的電話架構和不同的瀏覽器。

為了減輕這種特殊攻擊的風險,Google和Mozilla已經發布了針對Chrome和Firefox的更新,這些更新禁用了用於泄漏記憶體位址的高精度WebGL定時器。

 

新型Rowhammer攻擊可遠程破解Android裝置

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.