Rowhammer攻击使用GPU来入侵Android手机

Rowhammer攻击使用GPU来入侵Android手机

在过去的几年中,Rowhammer一直在不断发展,这是一度很大的理论攻击,它利用内存芯片的物理缺陷来篡改它们运行的设备的安全性。 星期四,研究人员正在揭开Rowhammer的力量和触角的最实用演示:利用其图形处理器在Android手机上远程执行恶意代码的漏洞。

被称为GLitch的攻击是第一个表明GPU可以翻转存储在动态随机存取存储器中的各个位的漏洞。 这种进步使得攻击者比以前仅依靠CPU的技术具有更大的灵活性。 这也是第一次使用标准JavaScript来破坏智能手机的Rowhammer攻击,这意味着用户只能访问恶意网站时可以执行任何操作。 另一个关键创新:平均而言,GLitch只需不到两分钟的时间就可以对设备进行妥协,这比之前的Rowhammer漏洞利用率有了显著的提高。

最新的漏洞利用被称为 GLitch(PDF),首次演示了 GPU 能翻转个别储存在 DRAM 中的比特。 GLitch 也是第一个利用标准 JavaScript 入侵智能手机的 Rowhammer 攻击,意味着只需要用户访问一个恶意网站之后就能利用漏洞远程执行代码。

由于GLitch使用WebGL编程接口渲染图形来触发DDR3和DDR4内存芯片中已知的故障,因此获得其名称和特殊大小。术语Rowhammer被创造出来,因为exploit类访问(或“hammers”) - 特定的内存块,被称为芯片内部的行,每秒数千次。攻击者通过将零改为零来改变关键数据,反之亦然。硅的尺寸越来越小,其物理弱点就是其结果。由于每个DRAM单元之间的空间较小,因此防止一个单元与其邻居电连接变得越来越困难。

像所有之前的Rowhammer攻击一样,GLitch概念验证漏洞利用还不够成熟,不足以对大多数最终用户构成直接威胁。由于需要大量的逆向工程和一些新手机中的Rowhammer缓解技术的出现,PoC目前仅适用于Nexus 5手机,该手机在2015年停止使用。然而,通过改进,新颖的攻击媒介有朝一日可以提供一种更强大的方式来减少计算机和手机中的严重漏洞,这些漏洞可以被缓解但从未实际打过补丁。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/6775a95563208938c6402ff88b114d7b.html