首页 滚动快讯 > 正文

新的Rowhammer漏洞利用硬件漏洞扎根于LG

谷歌一直在打击寻求恶意利用其产品安全漏洞的黑客。早在2014年年中,谷歌就召集了一组名为“零项目”的安全分析师向公司报告零日漏洞,以便在任何恶意第三方利用未公开的安全漏洞之前将其修复。这种漏洞称为“Rowhammer”漏洞,涉及重复访问一行内存以导致相邻内存行中的“位翻转”。此漏洞出现在某些DRAM设备中,可用于获取所有物理内存的读写权限,甚至在用户空间进程中。

卡内基梅隆大学和英特尔实验室的研究人员在2012-2013年制造的一些DRAM设备中披露了这种位翻转漏洞。但当时研究人员认为Rowhammer依赖于“机会性硬件故障”,因此很难利用,因为“机会性硬件故障”大多是通过适配一些高级内存管理功能来消除的。然而,在2015年3月,谷歌的“Project Zero”讨论了利用这个DRAM漏洞获得内核权限的可能方式,但他们不确定这个漏洞在其他计算机或操作系统上可以使用到什么程度。现在,似乎LG、三星和摩托罗拉的各种Android设备都可以通过一个名为“Drammer”的新概念验证攻击来利用。这种新的攻击展示了一种无需任何权限就能从用户空间应用程序获得root访问权限的可靠方法。

负责概念验证的安全研究人员之一维克托范德维恩(Victor van der Veen)表示,没有“快速软件更新”可以保护用户免受此类攻击。虽然在所有测试的设备上,攻击并不完全一致,但利用漏洞的成功率仍然令人担忧。到目前为止,研究人员已经表示,他们可以比较root Nexus 4,Nexus 5,LG G4,2013,Moto G的,2014,Moto G的,Galaxy S4,Galaxy S5和Vampas。为了让你知道exploit的一致性,团队声明他们能够将漏洞分解为15个漏洞中的12个,他们测试的Nexus 5智能手机。另一方面,该团队只能成功利用他们可以测试的两款三星Galaxy S5智能手机中的一款。

该团队于今年7月向谷歌披露了漏洞利用程序,并因此获得了4000美元的奖励。从那以后,谷歌一直致力于修复这个严重的漏洞,并告诉Android OEM如何修复他们的设备。据说,修复该漏洞的更新将包含在11月的安全更新中。对于那些设备无法接收11月安全更新的人,研究人员指出,他们将在Play store中发布应用程序,以便你可以测试设备是否容易受到攻击。

该组织甚至将视频上传到YouTube,演示对运行Android 6.0.1的Nexus 5的黑客攻击以及最新的10月安全补丁。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。