研究人员找到了利用已存在四年之久的黑客技术 “Rowhammer” 远程劫持安卓手机的有效方法。

这种 PoC 技术被称为 “GLitch”,是 “Rowhammer” 攻击系列的新成员,它利用嵌入式图形处理单元 (GPUs) 对安卓智能手机发动 Rowhammer 攻击。

Rowhammer 问题存在于近期的动态随机存取存储器 (DRAM) 芯片中,反复访问一行存储器会导致相邻行中出现“位翻转”问题,从而导致任何人均可更改存储在计算机存储器中内容的值。

Rowhammer 问题至少在2012年就已经出现,首次在2015年被谷歌 Project Zero 团队的研究人员利用。当时研究人员针对 Windows 和 Linux 计算机发动了远程 Rowhammer 攻击。

去年,阿姆斯特丹自由大学的VUSec 实验室研究团队演示了 Rowhammer 技术如何可攻击安卓智能手机,不过一个重要的限制条件是必须首先把恶意应用安装到目标手机中。

不过,这个研究团队目前展示了 Glitch 攻击如何仅通过托管运行恶意 JavaScript 代码的网站利用 Rowhammer 攻击技术,在不到2分钟的时间内就远程黑掉安卓智能手机,而且无需依靠任何软件问题。

由于恶意代码仅在 web 浏览器的权限内运行,因此它可监控用户的浏览模式或者窃取用户凭证。然而,攻击者无法获得更多的用户安卓手机权限。

GLitch 攻击运行方式

GLitch 是首个几乎存在于所有移动处理器中的利用图形处理单元 (GPU) 的远程 Rowhammer 技术,它并未利用之前理论版 Rowhammer 攻击中提到的 CPU。

由于安卓智能手机中的 ARM 处理器包含一种缓存类型可导致目标存储器行难以遭访问,因此研究人员使用了缓存可遭轻易控制的 GPU,以便在不受任何干扰的情况下敲击目标行。

“GLitch”这个命名中的两个字母被大写是因为它使用了一个使用广泛的基于浏览器的图形代码库 WebGL 渲染图形以触发 DDR3 和 DDR4 存储器芯片中的一个已知故障(注:“故障”的英文单词是 glitch)。

目前,Glitch 针对的是运行芯片上的 Snapdragon 800 和 801 系统的智能手机,这其中就包含 CPU 和 GPU,也就是说 PoC 仅适用于老旧的安卓手机如 LG Nexus 5、HTC One M8 或 LG G2。另外火狐浏览器和 Chrome 浏览器也可遭攻击。

研究人员在视频中演示了基于 JavaScript 的 Glitch 攻击可在运行火狐浏览器的Nexus 5 上运行获取读写权限,从而导致在软件上执行恶意代码。研究人员表示,多数研究是在 Chrome 浏览器上完成的,因此攻击对 Chrome 浏览器也起作用。

软件补丁无法完全修复 Rowhammer 问题

由于 Rowhammer 利用的是一个硬件问题,因此软件补丁无法完全修复这个问题。研究人员表示 Rowhammer 威胁不但真实存在,而且有可能造成真正的严重危害。

尽管无法完全拦截安卓手机的 GPU 影响 DRAM,但研究人员已经在和谷歌一起寻求解决问题的方法。

本文由360代码卫士翻译自TheHackerNews

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。