这种基于硬件的攻击 无需软件漏洞和用户许可

物理RAM(随机存取存储器)攻击可root安卓及其他设备,攻击者可切实翻转物理存储单元的比特位以入侵移动设备和计算机。

研究人员设计出一种安卓设备入侵新方法,不用搞定任何软件漏洞,而是利用RAM芯片的物理设计缺陷。该攻击技术也可影响其他ARM(进阶精简指令集机器)和基于x86芯片的设备和计算机

该攻击源于过去10年间一直在往越来越小的芯片中植入更大DRAM(动态随机存取存储)能力的努力,密集的存储会导致相邻存储单元在特定条件下相互泄漏电荷

比如说,快速重复地访问物理存储位置——如今被称为“锤击(hammering)”,可导致邻近位置的比特位值从0变1或从1变0,也就是发生了位翻转。

尽管此类电气干扰已经为人所知,且被厂商从可靠性角度进行了研究——因为内存崩坏可导致系统崩溃,但研究人员证实,若以可控方式触发,位翻转还能造成很严重的安全影响。

2015年3月,谷歌 Project Zero 展示了2个基于 x86-64 CPU 架构内存“行锤击(row hammer)”效应的提权漏洞利用。其中一个漏洞利用可使代码跳过谷歌Chrome沙箱检测,直接在操作系统中执行,另一个则能获取Linux机器上的内核级权限。

自那以后,其他研究人员对此问题进行了进一步研究,证实该漏洞可通过JavaScript从网站进行利用,能影响到云环境中运行的虚拟服务器。不过,智能手机和其他移动设备所用的ARM架构与之大不相同,这种技术能否用在ARM上尚存疑问。

但现在,来自荷兰阿姆斯特丹自由大学系统与网络安全团队VUSec、奥地利格拉茨技术大学 、美国加州大学圣芭芭拉分校的一组研究人员,证明了“行锤击(Rowhammer)”攻击不仅对ARM有效,甚至更容易在x86上实现。

研究人员将他们的新攻击命名为Drammer——意为确定性的Rowhammer,并计划在26号举行的第23届ACM计算机与同信安全大会上予以公布。该攻击技术是在之前的Rowhammer技术基础之上发展起来的。

VUSec研究人员创建了一个不需要任何权限的恶意安卓应用,通过不可检测的内存位翻转执行时可以获取到root权限。

研究人员测试了来自不同厂家的27款安卓设备,其中21种使用ARMv7(32位),6种使用ARMv8(64位)架构。他们在17台ARMv7设备和1台ARMv8设备上成功进行了位翻转,表明ARM对这种攻击技术也是防护薄弱的。

而且,Drammer能与Stagefright或BAndroid之类其他安卓漏洞联合使用,打造不需要用户手动下载恶意App的远程攻击。

谷歌注意到了此类攻击。一位谷歌代表在电子邮件声明中说道:“研究人员向我们的漏洞奖励项目报告了该问题后,我们与他们紧密合作,深入理解该漏洞以更好地保护我们的用户。我们已开发出缓解方案,将在11月的安全公告中发布。”

谷歌的缓解措施让攻击变得难以得手,但并没有修复深层的问题。

事实上,以软件来修复硬件问题几乎是不可能的。硬件厂商正在调查该问题,或许会在未来推出的存储芯片中解决该问题,但现有设备上的芯片大概就一直是这个状态了。

更糟的是,很难说清到底哪些设备受影响——因为影响因素实在太多,还没进全面的调查。比如说,设备电量低于一定阈值的时候,存储控制器的表现有可能不一样,因而满电量时看起来无漏洞的设备,在电量低时有可能被入侵。

另外,网络安全界有个格言:攻击只会更强,从来不会变弱。Rowhammer攻击已经从理论性的变为了切实可行但带概然率的实践,现在则进化成了确定性的实践。这意味着,今天似乎还不受影响的设备,在面对明天进一步改进的Rowhammer时,未必能挺得过。

因为想调查对ARM设备的影响,Drammer便在安卓上进行了演示,但类似底层技术适用于所有架构和操作系统。新型攻击是对之前技术的大幅改进,之前的攻击技术需要一定的运气,或者只在某些平台才有的能被轻松关闭的一些特殊功能。

Drammer依赖很多硬件子系统都使用的DMA(直接存储器存取)缓冲区,这些子系统包括有显卡、网卡和声卡。虽然Drammer采用安卓的ION内存分配程序实现,但所有操作系统都含有分配DMA缓冲区的API和方法,这也是研究报告中重点阐明的警告之一。

这是第一次,不靠任何特性,就实现了针对性的、完全可靠的、确定的Rowhammer攻击。这一内存马杀鸡甚至不仅仅针对安卓,任何Linux平台,或许其他操作系统都可享受到。因为它利用的是操作系统内核里内存管理的固有特性。

VUSec系统安全研究小组组长赫伯特·博思称:“我预测,我们将见证很多其他此类攻击出现在不同平台上。”

随附研究报告,还发布了一款安卓App,可以检测安卓设备是否具备Rowhammer防护能力——至少能测当前已知的Rowhammer技术。谷歌Play商店里暂时还没这款App,但可以从 VUSec Drammer 网站下载并手动安装。能辅助其他研究人员进一步调查该问题的开源Rowhammer模拟器也放在该网站上。

本文转自d1net(转载)

时间: 2024-12-23 04:41:23

这种基于硬件的攻击 无需软件漏洞和用户许可的相关文章

黑客利用金山WPS软件漏洞攻击政府部门

中介交易 SEO诊断 淘宝客 云主机 技术大厅 随着斯诺登曝光美国棱镜门,各方对于信息安全的重视程度大大提高,各国政府对于互相进行网络攻击的指责也甚嚣尘上.就在近日,一个专门针对中国政府部门的APT(定向攻击)被公开曝光,黑客利用金山WPS办公软件0day漏洞对中国政府部门进行钓鱼邮件定向攻击. 什么是APT攻击和0day漏洞 APT是近年来流行的针对政府和大型公司的一种高级攻击手段,具体含义是:针对特定目标的持续性攻击,具有针对性强.隐蔽性强.持续时间长等特点.而0day漏洞,是指已经外界发现

漏洞战争: 软件漏洞发展趋势

笔者个人认为APT并不是一项新技术或新概念,它只是对过去一些长期潜伏渗透的综合行为所作的概念总结.也就是说,在APT一词出现前,这类APT攻击行为就一直存在,只是刚好有人取此名词,后来被炒火了.特别是国外著名安全厂商FireEye的出现,更大程度地推动了APT概念的发展,因为FireEye每次都能及时地爆光外部正在利用的0day,以及各种APT攻击事件,甚至是各国之间的间谍行动.也正因为如此,后面很长一段时间,流行给各种漏洞或APT攻击事件取个特殊的名称,比如"心脏出血"."

IBM:2009年软件漏洞下降 其他风险增多

据国外媒体报道,IBM发布的年度<X-Force Trend and Risk Report>显示,2009年软件漏洞的数量整体上有所下降,而文件阅读器及多媒体应用程序的故障数量增长50%. IBM的 X-Force研发小组致力于研究漏洞公告,搜集其他基于网络攻击的数据.2009年这个小组记录了6601个漏洞,这一数量较2008年下降了近11%. 但IBM同时表示文件阅读器.编辑器及多媒体应用程序的漏洞增加了50%.IBM将这些漏洞归为客户端漏洞,这里面也包括那些影响浏览器及操作系统的漏洞.

用ASP开发基于浏览器的文档数据库管理软件

浏览器|数据|数据库|浏览器 文档数据库是internet/intranet应用的重要组成部分.用手工维护站点的文档和链接,管理员要有一点web方面的技术背景才能胜任,随着站点规模的扩大,需要维护的文档越来越多,难免有力不从心的感觉.使用文档数据库则有明显不同的效果,管理员用它可以轻松应付成千上万篇文档的维护和管理,用户发布.查询.浏览文档也更加方便快捷. 笔者使用微软的ASP技术(Active Server Page,一种可取代CGI的服务器端动态web网页),开发了基于浏览器的文档数据库管理

2009年上半年十种最严重的软件漏洞

[51CTO.com独家翻译]Apache.Citrix.IBM.SAP.Sun和Symantec连同其它公司共同选出了2009年上半年十种最严重的软件漏洞.根据检测到的软件漏洞的数量来看,近乎九成的web应用程序都带有可能导致敏感信息泄漏的安全漏洞.根据Cenzic在周一发布的<2009年1-2季度web应用安全趋势报告>称,今年上半年发现了3100多个安全漏洞,比2008年下半年发现的漏洞数量增加了10%以上.在所有这些安全漏洞中,其中78%为Web应用程序漏洞,这一比率与2008年的下半

开源硬件能否像开源软件一样流行

当前开源软件的流行我们有目共睹.从嵌入式平台的 Android 到桌面平台的 http://www.aliyun.com/zixun/aggregation/13835.html">Ubuntu.Firefox 和 Chromium 再到服务器平台的 LAMP,或正迅猛地吞食市场,或已打下大半江山.然而,在不为普通用户注意的角落,有一群极客在默默开发着所谓的"开源硬件".那些"开源硬件"将来会进入大众的视线吗? 在谈开源硬件之前,让我们先来看一下开源

致力于为客户找出软件漏洞的Bugcrowd获得了600万美元A轮融资

摘要: 致力于为客户找出软件漏洞的Bugcrowd近日获得了600万美元A轮融资,他们主要提供众包模式下的企业安全测试服务.本轮融资由Costanoa Venture Capital领投,Rally Ventures, Paladin Capital Group以及 致力于为客户找出软件漏洞的Bugcrowd近日获得了600万美元A轮融资,他们主要提供众包模式下的企业安全测试服务.本轮融资由Costanoa Venture Capital领投,Rally Ventures, Paladin Ca

微软暂未发布官方补丁修复此漏洞,用户应开启安全软件补救

各地高招http://www.aliyun.com/zixun/aggregation/6918.html">工作进行中,高校招生信息网站访问量激增,也成为木马攻击热点.360安全中心昨天监测发现,黑客正利用新的Windows高危漏洞"暴雷",向这类网站植入盗号型木马,"暴雷"挂马页面的日均拦截量已逾8万次.因微软暂未发布官方补丁修复此漏洞,用户应开启安全软件补救.

美国限制未公开软件漏洞出口 将其视为潜在武器

美国商务部周三提交了新的出口限制禁令,将未公开的软件漏洞视为潜在武器.此举旨在减少安全行业为敌对国家提供的可能帮助.但是很多安全研究人员表示,美国商务部的出口限制禁令可能无法遏制黑市,同时阻碍跨境合作和国防产品销售. 商务部的禁令中覆盖所谓的"零日漏洞"(zero-day)以及软件开发商也不了解的安全漏洞."零日漏洞"又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞. 黑客与国防承包商经常向政府机构或软件开发商出售有关此类漏洞的信息,美国内部销售则可以继续.但是