Rowhammer漏洞:PC遭殃后,Android設備也難逃魔掌
此前Rowhammer硬件漏洞在PC中被發現,而近日有研究人員展示了可在移動設備上實施利用的Rowhammer漏洞。
這種攻擊對基于ARM的移動硬件非常有效,并允許惡意軟件獲取對目標Android設備的根級權限。阿姆斯特丹自由大學、格拉茨技術大學以及加州大學圣塔芭芭拉分校的研究人員合作創建了這種攻擊方法。
這些研究人員稱Rowhammer是硬件漏洞,它允許攻擊者操縱內存中數據而不需要訪問它。更具體地說,通過從特定內存位置多次讀取,內存中其他位置的位可能會翻轉(1變成0,或者0變成1)。
傳統Rowhammer漏洞利用不可靠,因為位翻轉不可預測,研究人員稱專家質疑ARM內存控制器是否足夠快來觸發位翻轉。
然而,這些研究人員使用默認物理內存分配器及其內存重用模式的可預測行為,可靠地控制物理內存的布局,并確定性地將安全敏感數據放在攻擊者選擇的易受攻擊的物理內存位置。
研究人員將這種技術稱為“物理風水”,它創建一種確定性的Rowhammer漏洞利用,讓攻擊更可靠
反惡意軟件公司Bitdefender高級電子威脅研究人員Liviu Arsene稱這種方法可讓攻擊更快。
“因為這種攻擊使用確定性Rowhammer攻擊,這表明只需要更少的時間在目標物理內存區域制造位翻轉,因此這種攻擊只需更少的時間,”Arsene稱,“這種攻擊本身特別危險,它可在短時間內成功控制易受攻擊的物理內存頁,增加漏洞利用的機會。”
根據這些研究人員表示,這種Rowhammer攻擊可隱藏在惡意Android應用中,不需要特殊的權限來運行和控制設備。研究人員稱大部分Android系統可能容易受到攻擊,因為在測試的21個32位ARMv7中有17個易受攻擊、6個64位ARMv8手機中有一個易受Rowhammer攻擊。這些研究人員還指出ARMv7硬件是占主導地位的平臺,市場份額超過97%。
但是,目前還不確定這是否對用戶造成了真正的風險,因為三星Galaxy智能手機(迄今為止最暢銷的設備)在測試中取得了最好的結果。研究人員指出三星Galaxy S4和Galaxy S5容易受攻擊,但S4并沒有涵蓋在其論文的數據集中,S5在測試時沒有出現位翻轉。此外,三星Galaxy S6不容易受到Rowhammer攻擊。
Arsene稱:“從這個研究中,我們還不清楚這是硬件靈活性還是架構問題,因為ARMv8采用64位架構。這種攻擊更有可能在特定內存芯片集或品牌上實現。”
Rapid7全球服務高級安全顧問Guillaume Ross稱,谷歌可能會對未授權應用如何訪問內存部署額外的控制,從而加大攻擊難度。
“對于大多數最終用戶而言,應確保他們保持設備更新,從合法來源獲取軟件。由于在很多操作系統經常會發現權限升級問題,我們應該假設應用可能嘗試惡意操作,”Ross指出,“我們可合理地預測可發現和禁用試圖執行這種攻擊的應用,雖然目前還沒有出現有針對性的攻擊活動。”
Arsene認為只從谷歌Play Store安裝應用是最佳做法,但不能完全避免風險。
Arsene稱:“總是有安裝惡意軟件的風險,即使是從官方應用商店。我們過去看到過這種情況,這還將再次發生。這完全取決于谷歌安全人員是否會發現應用中這些惡意行為,以及是否會有新的安全補丁來修復這種類型攻擊造成的問題。”
研究人員證實確定性Rowhammer攻擊可能對數十億手機用戶構成真正的威脅,但這個研究只是揭露了Rowhammer攻擊在平臺上的可能性,而不是在x86上。
Arsene稱用戶可能不需要太過擔心。他表示:“雖然已對這種攻擊的可行性進行了概念驗證,但在實際中看到這種攻擊的機會相對較小,且這種攻擊在各種設備和硬件上似乎并不能完全行得通。”