摘要:此前Rowhammer硬件漏洞在PC中被發(fā)現(xiàn),而近日有研究人員展示了可在移動(dòng)設(shè)備上實(shí)施利用的Rowhammer漏洞。這種攻擊對(duì)基于ARM的移動(dòng)硬件非常有效,并允許惡意軟件獲取對(duì)目標(biāo)Android設(shè)備的根級(jí)權(quán)限。阿姆斯特丹自由大學(xué)、格拉茨技術(shù)大學(xué)以及加州大學(xué)圣塔芭芭拉分校的研究人員合作創(chuàng)建了這種攻擊方法。這些研究人員稱(chēng)Rowhammer是硬件漏洞,它允許攻擊者操縱內(nèi)存中數(shù)據(jù)而不需要訪(fǎng)問(wèn)它。更具體地說(shuō)
此前Rowhammer硬件漏洞在PC中被發(fā)現(xiàn),而近日有研究人員展示了可在移動(dòng)設(shè)備上實(shí)施利用的Rowhammer漏洞。
這種攻擊對(duì)基于ARM的移動(dòng)硬件非常有效,并允許惡意軟件獲取對(duì)目標(biāo)Android設(shè)備的根級(jí)權(quán)限。阿姆斯特丹自由大學(xué)、格拉茨技術(shù)大學(xué)以及加州大學(xué)圣塔芭芭拉分校的研究人員合作創(chuàng)建了這種攻擊方法。
這些研究人員稱(chēng)Rowhammer是硬件漏洞,它允許攻擊者操縱內(nèi)存中數(shù)據(jù)而不需要訪(fǎng)問(wèn)它。更具體地說(shuō),通過(guò)從特定內(nèi)存位置多次讀取,內(nèi)存中其他位置的位可能會(huì)翻轉(zhuǎn)(1變成0,或者0變成1)。
傳統(tǒng)Rowhammer漏洞利用不可靠,因?yàn)槲环D(zhuǎn)不可預(yù)測(cè),研究人員稱(chēng)專(zhuān)家質(zhì)疑ARM內(nèi)存控制器是否足夠快來(lái)觸發(fā)位翻轉(zhuǎn)。
然而,這些研究人員使用默認(rèn)物理內(nèi)存分配器及其內(nèi)存重用模式的可預(yù)測(cè)行為,可靠地控制物理內(nèi)存的布局,并確定性地將安全敏感數(shù)據(jù)放在攻擊者選擇的易受攻擊的物理內(nèi)存位置。
研究人員將這種技術(shù)稱(chēng)為“物理風(fēng)水”,它創(chuàng)建一種確定性的Rowhammer漏洞利用,讓攻擊更可靠
反惡意軟件公司Bitdefender高級(jí)電子威脅研究人員Liviu Arsene稱(chēng)這種方法可讓攻擊更快。
“因?yàn)檫@種攻擊使用確定性Rowhammer攻擊,這表明只需要更少的時(shí)間在目標(biāo)物理內(nèi)存區(qū)域制造位翻轉(zhuǎn),因此這種攻擊只需更少的時(shí)間,”Arsene稱(chēng),“這種攻擊本身特別危險(xiǎn),它可在短時(shí)間內(nèi)成功控制易受攻擊的物理內(nèi)存頁(yè),增加漏洞利用的機(jī)會(huì)。”
根據(jù)這些研究人員表示,這種Rowhammer攻擊可隱藏在惡意Android應(yīng)用中,不需要特殊的權(quán)限來(lái)運(yùn)行和控制設(shè)備。研究人員稱(chēng)大部分Android系統(tǒng)可能容易受到攻擊,因?yàn)樵跍y(cè)試的21個(gè)32位ARMv7中有17個(gè)易受攻擊、6個(gè)64位ARMv8手機(jī)中有一個(gè)易受Rowhammer攻擊。這些研究人員還指出ARMv7硬件是占主導(dǎo)地位的平臺(tái),市場(chǎng)份額超過(guò)97%。
但是,目前還不確定這是否對(duì)用戶(hù)造成了真正的風(fēng)險(xiǎn),因?yàn)槿荊alaxy智能手機(jī)(迄今為止最暢銷(xiāo)的設(shè)備)在測(cè)試中取得了最好的結(jié)果。研究人員指出三星Galaxy S4和Galaxy S5容易受攻擊,但S4并沒(méi)有涵蓋在其論文的數(shù)據(jù)集中,S5在測(cè)試時(shí)沒(méi)有出現(xiàn)位翻轉(zhuǎn)。此外,三星Galaxy S6不容易受到Rowhammer攻擊。
Arsene稱(chēng):“從這個(gè)研究中,我們還不清楚這是硬件靈活性還是架構(gòu)問(wèn)題,因?yàn)锳RMv8采用64位架構(gòu)。這種攻擊更有可能在特定內(nèi)存芯片集或品牌上實(shí)現(xiàn)?!?/p>
Rapid7全球服務(wù)高級(jí)安全顧問(wèn)Guillaume Ross稱(chēng),谷歌可能會(huì)對(duì)未授權(quán)應(yīng)用如何訪(fǎng)問(wèn)內(nèi)存部署額外的控制,從而加大攻擊難度。
“對(duì)于大多數(shù)最終用戶(hù)而言,應(yīng)確保他們保持設(shè)備更新,從合法來(lái)源獲取軟件。由于在很多操作系統(tǒng)經(jīng)常會(huì)發(fā)現(xiàn)權(quán)限升級(jí)問(wèn)題,我們應(yīng)該假設(shè)應(yīng)用可能?chē)L試惡意操作,”Ross指出,“我們可合理地預(yù)測(cè)可發(fā)現(xiàn)和禁用試圖執(zhí)行這種攻擊的應(yīng)用,雖然目前還沒(méi)有出現(xiàn)有針對(duì)性的攻擊活動(dòng)?!?/p>
Arsene認(rèn)為只從谷歌Play Store安裝應(yīng)用是最佳做法,但不能完全避免風(fēng)險(xiǎn)。
Arsene稱(chēng):“總是有安裝惡意軟件的風(fēng)險(xiǎn),即使是從官方應(yīng)用商店。我們過(guò)去看到過(guò)這種情況,這還將再次發(fā)生。這完全取決于谷歌安全人員是否會(huì)發(fā)現(xiàn)應(yīng)用中這些惡意行為,以及是否會(huì)有新的安全補(bǔ)丁來(lái)修復(fù)這種類(lèi)型攻擊造成的問(wèn)題?!?/p>
研究人員證實(shí)確定性Rowhammer攻擊可能對(duì)數(shù)十億手機(jī)用戶(hù)構(gòu)成真正的威脅,但這個(gè)研究只是揭露了Rowhammer攻擊在平臺(tái)上的可能性,而不是在x86上。
Arsene稱(chēng)用戶(hù)可能不需要太過(guò)擔(dān)心。他表示:“雖然已對(duì)這種攻擊的可行性進(jìn)行了概念驗(yàn)證,但在實(shí)際中看到這種攻擊的機(jī)會(huì)相對(duì)較小,且這種攻擊在各種設(shè)備和硬件上似乎并不能完全行得通?!?/p>