此前Rowhammer硬件漏洞在PC中被发现,而近日有研究人员展示了可在移动设备上实施利用的Rowhammer漏洞。
这种攻击对基于ARM的移动硬件非常有效,并允许恶意软件获取对目标Android设备的根级权限。阿姆斯特丹自由大学、格拉茨技术大学以及加州大学圣塔芭芭拉分校的研究人员合作创建了这种攻击方法。
这些研究人员称Rowhammer是硬件漏洞,它允许攻击者操纵内存中数据而不需要访问它。更具体地说,通过从特定内存位置多次读取,内存中其他位置的位可能会翻转(1变成0,或者0变成1)。
传统Rowhammer漏洞利用不可靠,因为位翻转不可预测,研究人员称专家质疑ARM内存控制器是否足够快来触发位翻转。
然而,这些研究人员使用默认物理内存分配器及其内存重用模式的可预测行为,可靠地控制物理内存的布局,并确定性地将安全敏感数据放在攻击者选择的易受攻击的物理内存位置。
研究人员将这种技术称为“物理风水”,它创建一种确定性的Rowhammer漏洞利用,让攻击更可靠
反恶意软件公司Bitdefender高级电子威胁研究人员Liviu Arsene称这种方法可让攻击更快。
“因为这种攻击使用确定性Rowhammer攻击,这表明只需要更少的时间在目标物理内存区域制造位翻转,因此这种攻击只需更少的时间,”Arsene称,“这种攻击本身特别危险,它可在短时间内成功控制易受攻击的物理内存页,增加漏洞利用的机会。”
根据这些研究人员表示,这种Rowhammer攻击可隐藏在恶意Android应用中,不需要特殊的权限来运行和控制设备。研究人员称大部分Android系统可能容易受到攻击,因为在测试的21个32位ARMv7中有17个易受攻击、6个64位ARMv8手机中有一个易受Rowhammer攻击。这些研究人员还指出ARMv7硬件是占主导地位的平台,市场份额超过97%。
但是,目前还不确定这是否对用户造成了真正的风险,因为三星Galaxy智能手机(迄今为止最畅销的设备)在测试中取得了最好的结果。研究人员指出三星Galaxy S4和Galaxy S5容易受攻击,但S4并没有涵盖在其论文的数据集中,S5在测试时没有出现位翻转。此外,三星Galaxy S6不容易受到Rowhammer攻击。
Arsene称:“从这个研究中,我们还不清楚这是硬件灵活性还是架构问题,因为ARMv8采用64位架构。这种攻击更有可能在特定内存芯片集或品牌上实现。”
Rapid7全球服务高级安全顾问Guillaume Ross称,谷歌可能会对未授权应用如何访问内存部署额外的控制,从而加大攻击难度。
“对于大多数最终用户而言,应确保他们保持设备更新,从合法来源获取软件。由于在很多操作系统经常会发现权限升级问题,我们应该假设应用可能尝试恶意操作,”Ross指出,“我们可合理地预测可发现和禁用试图执行这种攻击的应用,虽然目前还没有出现有针对性的攻击活动。”
Arsene认为只从谷歌Play Store安装应用是最佳做法,但不能完全避免风险。
Arsene称:“总是有安装恶意软件的风险,即使是从官方应用商店。我们过去看到过这种情况,这还将再次发生。这完全取决于谷歌安全人员是否会发现应用中这些恶意行为,以及是否会有新的安全补丁来修复这种类型攻击造成的问题。”
研究人员证实确定性Rowhammer攻击可能对数十亿手机用户构成真正的威胁,但这个研究只是揭露了Rowhammer攻击在平台上的可能性,而不是在x86上。
Arsene称用户可能不需要太过担心。他表示:“虽然已对这种攻击的可行性进行了概念验证,但在实际中看到这种攻击的机会相对较小,且这种攻击在各种设备和硬件上似乎并不能完全行得通。”