一種新工具可能會使大量的Android設備面臨嚴重的風險。稱為Drammer的攻擊是由阿姆斯特丹的一組研究人員設計的,它是基於Rowhammer Bug,這是一個脆弱性,可以使黑客操縱存儲在內存芯片中的數據。
該漏洞利用已成功推動了保護Android設備免受惡意代碼的關鍵安全防禦措施。研究人員將其嵌入不需要許可的應用程序中。下載後,它將繼續系統地接管操作系統的核心部分。
“我們正在發布的攻擊現在表明我們需要對我們如何保護軟件進行不同的思考。”說在有線報告中。 “像Rowhammer這樣的事情表明,在任何給定時間,陷阱都可能會想到。”
Rowhammer通過重複攻擊移動設備的動態隨機訪問記憶(DRAM)來起作用使用權到記憶芯片上的一排晶體管。該過程可能會造成損害,因為它會導致電力洩漏導致一點翻轉。系統的錘擊攻擊最終允許攻擊者巧妙地篡改數據並獲得對設備的控制。
這很關鍵,因為這意味著問題無法通過簡單的軟件更新或傳統的反黑客措施。必須更換計算機芯片以消除風險。最重要的是,一旦建立了硬件更改,用戶體驗可能會永久妥協。
目前,研究人員已經確定了基於ARM的設備,使用X86 X64體系結構的設備特別脆弱。研究人員測試了幾種設備,發現有風險的設備包括Google Nexus 5,LG G4和OnePlus One等。此信息對某些信息有些困擾,因為某些iPhone型號還配備了相同的內存芯片。
Rowhammer仍然沒有已知的安全修復程序。 Google已承諾研究這個問題。同時,問題可能會吹牛,因為據說當用於黑客雲platfomrs和PC的瀏覽器應用程序時,它也很有效。
研究團隊成員克里斯蒂亞諾·喬夫里達(Cristiano Giuffrida)在《有線報告》中說:“該設計非常籠統,不僅適用於移動平台,而且甚至適用於雲層,甚至在台式計算機上的瀏覽器中也適用。” “因此,這次攻擊的影響遠不僅僅是手機。”
研究人員目前正在開發一個可以決定手機是否容易受到Rowhammer的攻擊。