我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 593|回复: 1

[最新新闻] 手機DRAM有漏洞,駭客可竊取手機最高權限

[复制链接]

该用户从未签到

1359

主题

487

回帖

127

积分

二级逆天

积分
127

社区居民原创达人忠实会员社区劳模终身成就奖特殊贡献奖原创先锋奖金点子奖

QQ
发表于 2016-10-27 16:20:21 | 显示全部楼层 |阅读模式
駭客鎖定手機DRAM存在的Rowhammer漏洞,只要重複造訪隔壁列的記憶元,造成記憶體控制電路電壓波動,影響目標記憶體列,造成位元翻轉現象,在持續變更記憶體內的位元,最終將能操控作業系統數據並取得最高權限。


app_mointernet_0s_1.jpg

阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab本周揭露了一個可能影響所有智慧型手機的安全漏洞,此一漏洞並非存在於行動平台或程式上,而是藏匿在手機所使用的動態隨機存取記憶體(DRAM)中,將允許駭客取得手機的最高權限。雖然研究人員是以Android手機進行測試,但理論上該漏洞也會影響iPhone或基於其他平台的手機。
研究人員利用的是已知的Rowhammer硬體漏洞,並打造Drammer軟體來執行攻擊,發現包括LG、Motorola、Samsung、OnePlus及Nexus等品牌的Android手機皆可被攻陷。
記憶體是由數列的記憶元(Cell)所組成,在Rowhammer漏洞下,當駭客鎖定所要攻擊的記憶體列時,只要重複造訪隔壁列的記憶元,就會造成記憶體控制電路的電壓波動,影響目標記憶體列,造成位元翻轉現象,例如1變成0或0變成1,駭客只要依照需求持續變更記憶體內的位元,最終將可操控作業系統數據並取得最高權限。
研究人員指出,雖然外界原以為採用ARM架構的行動裝置因效能太慢而不足以觸發位元翻轉現象,相信Rowhammer漏洞僅侷限於PC與伺服器上,然而,他們的研究成果粉碎了這項認知,也展示了駭客仍然可藉由可靠的途徑開採此一硬體漏洞。
VUSec Lab總計測試了13款、總計27支的Android手機,成功開採了當中的18支裝置。有趣的是,即使是同樣型號的Android手機,也不是每支都可被成功開採,猜測是因它們使用了不同品牌的記憶體所致。
VUSec Lab已先行於今年7月將此一研究成果提交給Google,並獲得了4000美元的抓漏獎勵,Google則在本月初通知了各大製造商,準備於今年11月展開修補。
為了方便Android用戶偵測自己的手機是否也含有此一硬體漏洞,研究人員已開發工具程式供免費下載,但也提醒該程式在執行後會回傳資料,藉以估計受災範圍。
回复

使用道具 举报

  • TA的每日心情
    开心
    9 小时前
  • 签到天数: 100 天

    [LV.6]常住居民II

    49

    主题

    1万

    回帖

    7万

    积分

    三级逆天

    积分
    73169

    终身成就奖特殊贡献奖原创先锋奖社区居民忠实会员社区劳模最爱沙发社区明星原创达人优秀斑竹奖宣传大使奖

    QQ
    发表于 2016-10-28 02:36:01 | 显示全部楼层
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    论坛开启做任务可以
    额外奖励金币快速赚
    积分升级了


    Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

    本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

    平平安安
    TOP
    快速回复 返回顶部 返回列表