Rowhammer漏洞:PC遭殃后,Android设备也难逃魔掌

日期:2016-11-7作者:Michael Heller翻译:邹铮来源:TechTarget中国 英文

【TechTarget中国原创】

此前Rowhammer硬件漏洞在PC中被发现,而近日有研究人员展示了可在移动设备上实施利用的Rowhammer漏洞。

这种攻击对基于ARM的移动硬件非常有效,并允许恶意软件获取对目标Android设备的根级权限。阿姆斯特丹自由大学、格拉茨技术大学以及加州大学圣塔芭芭拉分校的研究人员合作创建了这种攻击方法。

这些研究人员称Rowhammer是硬件漏洞,它允许攻击者操纵内存中数据而不需要访问它。更具体地说,通过从特定内存位置多次读取,内存中其他位置的位可能会翻转(1变成0,或者0变成1)。

传统Rowhammer漏洞利用不可靠,因为位翻转不可预测,研究人员称专家质疑ARM内存控制器是否足够快来触发位翻转。

然而,这些研究人员使用默认物理内存分配器及其内存重用模式的可预测行为,可靠地控制物理内存的布局,并确定性地将安全敏感数据放在攻击者选择的易受攻击的物理内存位置。

研究人员将这种技术称为“物理风水”,它创建一种确定性的Rowhammer漏洞利用,让攻击更可靠。

反恶意软件公司Bitdefender高级电子威胁研究人员Liviu Arsene称这种方法可让攻击更快。

“因为这种攻击使用确定性Rowhammer攻击,这表明只需要更少的时间在目标物理内存区域制造位翻转,因此这种攻击只需更少的时间,”Arsene称,“这种攻击本身特别危险,它可在短时间内成功控制易受攻击的物理内存页,增加漏洞利用的机会。”

根据这些研究人员表示,这种Rowhammer攻击可隐藏在恶意Android应用中,不需要特殊的权限来运行和控制设备。研究人员称大部分Android系统可能容易受到攻击,因为在测试的21个32位ARMv7中有17个易受攻击、6个64位ARMv8手机中有一个易受Rowhammer攻击。这些研究人员还指出ARMv7硬件是占主导地位的平台,市场份额超过97%。

但是,目前还不确定这是否对用户造成了真正的风险,因为三星Galaxy智能手机(迄今为止最畅销的设备)在测试中取得了最好的结果。研究人员指出三星Galaxy S4和Galaxy S5容易受攻击,但S4并没有涵盖在其论文的数据集中,S5在测试时没有出现位翻转。此外,三星Galaxy S6不容易受到Rowhammer攻击。

Arsene称:“从这个研究中,我们还不清楚这是硬件灵活性还是架构问题,因为ARMv8采用64位架构。这种攻击更有可能在特定内存芯片集或品牌上实现。”

Rapid7全球服务高级安全顾问Guillaume Ross称,谷歌可能会对未授权应用如何访问内存部署额外的控制,从而加大攻击难度。

“对于大多数最终用户而言,应确保他们保持设备更新,从合法来源获取软件。由于在很多操作系统经常会发现权限升级问题,我们应该假设应用可能尝试恶意操作,”Ross指出,“我们可合理地预测可发现和禁用试图执行这种攻击的应用,虽然目前还没有出现有针对性的攻击活动。”

Arsene认为只从谷歌Play Store安装应用是最佳做法,但不能完全避免风险。

Arsene称:“总是有安装恶意软件的风险,即使是从官方应用商店。我们过去看到过这种情况,这还将再次发生。这完全取决于谷歌安全人员是否会发现应用中这些恶意行为,以及是否会有新的安全补丁来修复这种类型攻击造成的问题。”

研究人员证实确定性Rowhammer攻击可能对数十亿手机用户构成真正的威胁,但这个研究只是揭露了Rowhammer攻击在平台上的可能性,而不是在x86上。

Arsene称用户可能不需要太过担心。他表示:“虽然已对这种攻击的可行性进行了概念验证,但在实际中看到这种攻击的机会相对较小,且这种攻击在各种设备和硬件上似乎并不能完全行得通。”


我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

Michael Heller
Michael Heller

SearchSecurity高级记者。

病毒/蠕虫/恶意软件>更多

  • 是否应对勒索软件攻击进行通告?

    网络安全专家建议不要支付勒索软件攻击赎金。但实际上,考虑到资产的关键性,企业往往不得不进行支付。那么当企业决定支付勒索软件攻击赎金时,是否应该告知公众?

  • 降低勒索软件攻击风险,企业可采取哪些措施?

    预防是先苦后甜的做法,前期费工夫以后会少了诸多麻烦。如果前期预防工作都没做到位,等真正遭攻击时再懊悔也来不及了,毕竟攻击者不是慈善家,而世上亦没有后悔药。

  • 关于勒索软件防御,你需要知道的几个事实

    对于攻击者来讲,勒索软件是非常盈利的一块市场。而对于受害者,即使是不支付赎金,代价也十分高昂,因为要面临很多间接成本,例如停机和系统恢复、事件分析和响应以及审计等……

  • 企业正在从与勒索软件的战争中走向失败?

    在扩大感染范围的同时,勒索软件攻击者对赎金的攫取欲望更加强烈,其使用的加密方法更加复杂,手段更加激进,甚至为了逼迫受害者就范,制定严格的付款截止日期,不然就销毁受害者的数据……

相关推荐

技术手册>更多

  • 云安全

    云计算的概念越来越流行,而且云计算被认为是一种强大的商业模式,使用云计算,可以根据需要购买计算能力、磁盘存储、协作应用开发资源、客户关系管理(CRM),而且它非常灵活。但是采用云计算会遇到与外包有关的敏感的公司数据所能遇到的所有风险。当你和第三方已知或未知的转包商交易时,特别是在全面范围内时,执行安全策略和遵从法规要求就很困难。再加上云模糊的特性以及非传统厂商进入这个市场,就更增加云的危险。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 终端安全基础指导手册

    为什么我们有了越来越多先进的安全技术,但遭受攻击的次数却有增无减呢?本技术手册将分几部分,为你提供保护常见终端安全的技巧和方法,降低你数据泄漏的风险。

  • 构建安全无线架构

    在本专题中,通过无线网络的转移、如何分割WlAN信息流、VPN的作用、接入点的布置等内容,你可以学到如何构建安全的无线架构,理解Wi-Fi产品的功能,以及如何把传统的有线网络设备和配置应用到无线局域网中。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算