物理RAM攻击可以root Android和可能其他设备

2021-10-28 09:46:00来源:

研究人员设计了一种新的方法来危及Android设备而不利用任何软件漏洞,而是利用RAM芯片中的物理设计虚弱。攻击技术也可能影响其他ARM和X86的设备和计算机。

攻击源于过去十年的推动,将更多的DRAM(动态随机存取存储器)容量包装在越来越较小的芯片上,这可以在相邻行上导致在某些条件下泄漏电荷的相邻行上的存储器单元。

例如,重复和快速访问物理​​内存位置 - 现在被称为“锤击”的动作 - 可以导致来自相邻位置的位值从0到1翻转或其他方式。

虽然这种电气干扰已知一段时间,并且已经由供应商从可靠性角度研究 - 因为内存损坏可能导致系统崩溃 - 研究人员已经表明,在受控方式触发时它也可能具有严重的安全影响。

2015年3月,Google“S项目的研究人员将归零基于此内存”行锤“对X86-64 CPU架构的影响升级漏洞。其中一个漏洞允许代码转发Google Chrome Sandbox,并直接在OS上执行,而其他在Linux机器上的内核级别权限。

从那时起,其他研究人员进一步调查了这个问题,并显示它可以通过JavaScript从网站中利用,或者可能影响在云环境中运行的虚拟化服务器。然而,对技术是否还在智能手机和其他移动设备中使用的明显不同的ARM架构上有所怀疑。

现在,奥地利格拉茨技术大学Vusec Group的一支来自Vusec Group的研究人员团队,Santa Barbara的加利福尼亚州的加州大学不仅可以在手臂上展示,但他们甚至是比x86更容易拉开。

研究人员称其新的攻击DRAMMER,它代表了确定性的Rowhammer,并计划在维也纳计算机和通信安全会议上周三呈现。该攻击在过去设计和展示的先前波抖动技术时建立在展示。

Vusec研究人员创建了一种恶意Android应用程序,该应用程序不需要任何权限,并在使用未检测到的存储器位翻转时执行root权限。

研究人员使用ARMv7(32位)和六个使用ARMv8(64位)架构来测试来自不同制造商的27个Android设备,21个。他们设法在ARMv7设备的17个设备上投掷位,并指示它们容易受到攻击。

此外,DRAMMER可以与其他Android漏洞(如StageFright或Bandroid)组合,以构建Don“T要求用户手动下载恶意应用程序的远程攻击。

谷歌了解这种类型的攻击。“在研究人员向我们的漏洞奖励计划报告这个问题之后,我们与他们密切合作,深入了解它,以便更好地保护我们的用户,”谷歌代表在一封电子邮件中表示。“我们已经制定了一个缓解,我们将在我们即将到来的11月安全公报中包含。”

据Vusec的研究人员表示,谷歌的缓解使攻击复杂化,但它不会解决潜在的问题。

事实上,修复了软件中基本上的硬件问题是不可能的。硬件供应商正在调查问题,并且可能能够将其固定在未来的内存芯片中,但现有设备中存在的芯片可能会易受攻击。

研究人员说,更难以说,这是难以理解的是受影响哪些设备受到影响的影响,因为有许多因素和避风港尚未完全调查。例如,当设备电池​​电量在特定阈值下时,存储器控制器可能不同,因此当研究人员解释说,当设备电池​​电量低于特定阈值时,该设备不会在完全充电下似乎容易受到攻击。

此外,有一个网络安全的谚语:攻击总是变得更好,他们永远不会变得更糟。Rowhammer攻击已经从理论上发展到实际但概率,现在是实际和确定性的。这意味着今天可以证明今天没有受影响的设备易受明天改善的行波形技术。

Drammer在Android上展示了Android,因为研究人员希望调查对基于ARM的影响,但底层技术可能适用于所有架构和操作系统。新攻击也是过去的过去技术的巨大改进,这些技术只需要在某些平台上存在的运气或特殊功能,并且易于禁用。

Drammer依赖于许多硬件子系统使用的DMA(直接内存访问)缓冲区,包括图形,网络和声音。虽然DRAMMER使用Android的SIOn Memory分配器实现,但在所有操作系统中都存在分配DMA缓冲器的API和方法,并且此警告是本文的主要贡献之一。

“第一次,我们表明我们可以在没有任何特殊功能的情况下实现目标,完全可靠和确定的Rowhammer,”Vusec研究人员之一Cristiano Giuffrida说。“内存按摩部分甚至不是Android特定的。它将适用于任何Linux平台 - 我们也怀疑其他操作系统 - 因为它利用OS内核内存管理的内部属性。“

“我希望我们”在不同平台上看到这一攻击的许多其他口味,“Vusec Universiteit Amsterdam和Vusec Systems Security Research Group的领导者,Herbert Bos补充道。

除了纸张之外,研究人员发布了一个Android应用程序,可以测试Android设备是否容易受Rowhammer - 至少到当前已知的技术。该应用程序尚未在Google Play上使用,但可以从Vusec Drammer网站下载以手动安装。还提供了一个开源Rowhammer模拟器,可以帮助其他研究人员进一步调查此问题。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章