导语:研究者发现,一个名为rowhammer的漏洞能在瞬间破解LG、三星、摩托罗拉手机的控制权限,Rowhammer可通过入侵用户的安卓手机。
研究者发现,一个名为rowhammer的漏洞能在瞬间破解LG、三星、摩托罗拉手机的控制权限,Rowhammer可通过入侵用户的安卓手机,在不经过用户允许的前提下,利用Android的最新漏洞,去操控存储在手机芯片上的数据。Rowhammer在攻击时不需要对手机进行物理访问,这大大提高了其危险性,让很多人成为潜在的受害者。
在针对这种新病毒的安全补丁出来之前,已有数百万的Android手机处于潜在的安全威胁之中,这种升级后的新病毒可以越过目前的安全防护系统,对手机的关键操作系统进行操控。根据以前对Rowhammer漏洞的研究,研究人员推测目前这种新的漏洞可以远程对大量的用户进行恶意攻击,包括对ARM芯片的攻击。
Rowhammer的直接攻击对象是物理实体
Rowhammer的攻击直接针对的是手机的物理实体,因此软件更新的做法对它无能为力。目前为止,还没有防治此病毒的好方法。
我们用来描述计算机的每个词语都是隐喻:“文件”、“窗口”,甚至是“存储器”(memory),它们全部是一些二进制数字,代表着一个由电线和晶体管组成的迷宫,而电子就在这个迷宫中移动。但是,当黑客跨越计算机系统的抽象层次,直接攻击它的物理实体的时候,这种隐喻就被打破了。
Rowhammer是一种相当独特的策略,它利用了名叫比特位反转(bit flipping)的现象。所有的计算机数据可都是由0和1所构成的,而比特位反转会在DIMM中“反转”这些值(把0变成1,1变成0)。虽然听起来好像只是两个数字的颠倒,但根据谷歌Project Zero团队的展示,通过瞄准内存中的部分区域,这个漏洞可提供管理员权限或绕过软件安全措施。
谷歌团队研究发现它能从错误的内存地址运行代码
谷歌的Project Zero团队最近的研究发现,恶意程序可以利用比特位翻转的Rowhammer运行未经授权的代码,从错误的内存地址运行代码,利用Rowhammer改变操作系统的内存映射的内容。来自阿姆斯特丹自由大学的四位研究人员已经在Windows 10上使用Rowhammer与新近发现的一种存储重复数据删除矢量相结合的方法成功实现攻击。即使系统的补丁完全修复,并运行着各种安全加固措施,此种方式还是可以使攻击者控制操作系统。
Rowhammer是使用连续敲打一排内存单元的恶意软件,攻击者可以利用这种方法操控计算机内存。内存单元翻转二进制数字会影响附近其它行的内存单元也发生翻转。翻转风水(Flip Feng Shui ,FFS)是Rowhammer攻击的新变种,也可以结合内存重复数据删除技术,这一过程中,某些操作系统通过寻找重复条目并将其合并来释放记忆卡插槽。
虽然Rowhammer漏洞在现实中出现可能还需要一段时间,但这种设计缺陷存在当今手机设备的基本硬件之中。硬件供应商都试图在引入防止或减少Rowhammer漏洞的缓解措施或功能,要防范这一漏洞,业界还有许多事情要做。
这一漏洞已然超越了传统反病毒和安全软件的对于解决方案的认识,无法仅仅通过升级操作系统软件来解决。用户寄希望于硬件供应商提供解决措施,例如提升最小内存更新频率来降低Rowhammer对比特位位翻转的影响。不幸的是,这一办法将对DRAM能耗和性能产生不利影响。DRAM模块制造商们对他们的产品如何应对Rowhammering均守口如瓶,可能的缓解机制也被深埋在产品规格说明书中。
为了寻找到长久的解决办法,谷歌发布了两段视频来说明Rowhammer的攻击过程。
在第一段视频中,LG手机运行的是Android 6.0.1系统,在视频的15秒处,Rowhammer开始攻击手机的存储器,到30秒和50秒这期间,攻击者开始在存储器里写新的目录了,到50秒的时候,Rowhamme已经获取了该手机的控制权限并打开了一个命令运行窗口,这代表攻击者已经完全攻破了手机的硬件设备。
第二段视频中则展示了Rowhammer和Android系统中的代码结合形成一种新的攻击模式,即Stagefright漏洞,该漏洞存在于处理媒体格式的代码库内,它允许攻击者利用特制的彩信控制目标手机,整个过程不需要机主操作。虽然研究人员给该病毒使用了高级运行语言,但Stagefright也只能限制手机的系统权限,直到3分30秒当这个运行语言碰到了Rowhammer病毒,手机的控制权限一下子就被获取。
谷歌目前正在积极修复这种漏洞,在今年11月的安全公告中我们会发布一个漏洞防护策略。