在過去幾年中,,安全研究人員對(duì)一種名為Rowhammer的黑客技術(shù)并沒有太過重視,該技術(shù)允許攻擊者通過電荷來利用存儲(chǔ)芯片的物理缺陷突破設(shè)備的安全性,。雖然迄今為止它只限于計(jì)算機(jī),,但研究人員現(xiàn)在已經(jīng)展示了它也能被用來遠(yuǎn)程突破Android手機(jī)的防御,。
該攻擊方式由阿姆斯特丹Vrije Universiteit的研究人員發(fā)現(xiàn),這種形式的Rowhammer攻擊被稱為“GLitch”,,并且利用的是設(shè)備的GPU,,而不是之前所有攻擊中利用的CPU。該攻擊可通過電荷將二進(jìn)制數(shù)字從1翻轉(zhuǎn)到0,,反之亦然,。
至于遠(yuǎn)程干預(yù),惡意代碼仍然使用經(jīng)過精心設(shè)計(jì)的基于JavaScript的網(wǎng)頁(yè)提供,,以吸引Android用戶點(diǎn)擊該網(wǎng)頁(yè),。但是,該代碼僅在瀏覽器的權(quán)限內(nèi)運(yùn)行,,因此它可以窺探你的瀏覽模式或竊取你的憑證,,攻擊者無(wú)法獲得更多的Android手機(jī)訪問權(quán)限。
這個(gè)版本的Rowhammer攻擊有了很大的改進(jìn),,因?yàn)樗恍枰?分鐘就可以完全控制你的設(shè)備,。然而,目前只能在2015年推出的Nexus 5上工作,。
像以前的所有迭代一樣,,GLitch攻擊也不夠成熟。研究人員表示,,需要花費(fèi)大量的時(shí)間進(jìn)行逆向工程才能成功執(zhí)行攻擊,,但RowHammer未來可能對(duì)我們的設(shè)備造成威脅的可能性是確定的。
最重要的是,,由于RowHammer利用的是電子設(shè)備的核心功能,,因此我們無(wú)法修補(bǔ)此漏洞。