在過去幾年中,,安全研究人員對一種名為Rowhammer的黑客技術(shù)并沒有太過重視,該技術(shù)允許攻擊者通過電荷來利用存儲芯片的物理缺陷突破設(shè)備的安全性,。雖然迄今為止它只限于計算機,,但研究人員現(xiàn)在已經(jīng)展示了它也能被用來遠程突破Android手機的防御。
該攻擊方式由阿姆斯特丹Vrije Universiteit的研究人員發(fā)現(xiàn),,這種形式的Rowhammer攻擊被稱為“GLitch”,,并且利用的是設(shè)備的GPU,而不是之前所有攻擊中利用的CPU,。該攻擊可通過電荷將二進制數(shù)字從1翻轉(zhuǎn)到0,,反之亦然。
至于遠程干預(yù),,惡意代碼仍然使用經(jīng)過精心設(shè)計的基于JavaScript的網(wǎng)頁提供,,以吸引Android用戶點擊該網(wǎng)頁。但是,,該代碼僅在瀏覽器的權(quán)限內(nèi)運行,,因此它可以窺探你的瀏覽模式或竊取你的憑證,攻擊者無法獲得更多的Android手機訪問權(quán)限,。
這個版本的Rowhammer攻擊有了很大的改進,,因為它只需要2分鐘就可以完全控制你的設(shè)備。然而,,目前只能在2015年推出的Nexus 5上工作。
像以前的所有迭代一樣,,GLitch攻擊也不夠成熟,。研究人員表示,需要花費大量的時間進行逆向工程才能成功執(zhí)行攻擊,,但RowHammer未來可能對我們的設(shè)備造成威脅的可能性是確定的,。
最重要的是,由于RowHammer利用的是電子設(shè)備的核心功能,,因此我們無法修補此漏洞,。
本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]。