物理RAM (随机存取存储器)可以攻击根卸载和其他装置,使得攻击者能够确保物理存储器单元的位被反转,并侵入到移动装置和计算机中。
研究人员设计安全模块入侵新方法,利用RAM芯片的物理设计缺陷,而不是解决软件漏洞。 此攻击技术还会影响其他高级精简指令集计算机( ARM )和基于x86芯片的设备和计算机。
过去的10年来,该攻击一直在努力将更大的动态随机存取存储器( DRAM )嵌入小芯片中,而密集存储器在某些情况下导致相邻的存储器单元彼此泄漏电荷。
例如,快速地重复访问物理存储器位置,并且当前称为“锤击”,这可能导致相邻位置处的比特值从0变为1或从1变为0,即发生比特反转。
这种电气干扰已为人所知,制造商正在从可靠性的角度进行研究-内存损坏可能会导致系统崩溃,但研究人员已经证实,如果以可控方式启动,位反转会带来严重的安全影响。
2015年3月,googleprojectzero在x86-64 CPU体系结构中发现了基于“罗锤”效应的两项侵权行为。 一种漏洞利用是代码跳过googlechrome安全执行程序的检测,直接在操作系统上执行,另一种则可以获得Linux计算机内核级别的权限。
此后,其他研究人员进一步研究了这一问题,证实了这一漏洞可以通过JavaScript从网站获得,这会影响云环境中运行的虚拟服务器。 但是,与智能手机和其他移动设备所采用的ARM体系结构大不相同,这一技术是否能够用于ARM还存在疑问。
但是,现在荷兰阿姆斯特丹自由大学系统和网络安全小组VUSec、奥地利格雷茨技术大学、美国加利福尼亚大学圣巴巴拉分校的研究人员小组,“罗锤”攻击不仅对ARM有效,而且对x86也很容易实现
研究人员将他们的新攻击命名为Drammer——意味着确定性的Rowhammer,将与26日召开的第23届ACM计算机在同信安全大会上发表。 这种攻击技术是基于以前的Rowhammer技术而发展起来的。
VUSec研究者可以制作不需要任何权限的恶意卸载应用程序,通过执行无法检测到的存储器位的翻转而获得root权限。
研究人员测试了来自不同厂家的27种安卓设备。 其中21种使用了ARMv7(32位),6种使用了ARMv8(64位)体系结构。 他们在17台ARMv7设备和1台ARMv8设备上比特反转成功,表明ARM对此攻击技术也很脆弱。
此外,Drammer还与其他卸载漏洞(如stage的fright和BAndroid )结合使用,以实现用户无需手动下载恶意App的远程攻击。
谷歌注意到了这种攻击。 一位谷歌代表在电子邮件声明中说:“研究人员向我们的脆弱性奖励项目报告了这一问题后,我们与他们密切合作,深刻理解这一脆弱性,更好地保护我们的用户。 我们已经开发了缓和方案,将在11月的安全公告上发表。”
谷歌的缓和政策使攻击难以进展,但深层问题还没有得到修复。
事实上,用软件修复硬件问题几乎是不可能的。 硬件制造商正在调查这个问题,可能会用将来发售的存储器芯片解决,但现有设备上的芯片可能处于这种状态。
更糟糕的是,我不知道哪些设备受到了影响。 影响因素太多,尚未进行全面调查。 例如,由于在设备的电力量低于一定阈值的情况下,存储器控制器的表现可能不同,因此在满充电时看起来没有脆弱性的设备在电力量低的时候有可能被侵入。
另外,网络安全界有一句格言:“攻击更强,绝对不会变弱。” Rowhammer攻击在理论上是现实的,但已经变成了概率性的实践,但现在已经进化成了确定性的实践。 这意味着今天还没有受到影响的设备,在面对明天的进一步改善的时候,不一定能受得了。
由于要研究对ARM设备的影响,Drammer进行了卸载演示,但基本技术适用于所有体系结构和操作系统。 新的攻击是以前技术的大幅度改善,既有以前的攻击技术需要一定的运用,也有只在某个平台上简单封闭的特殊功能。
Drammer依赖于许多硬件子系统(包括图形卡、网卡和声卡)使用的直接内存访问( DMA )缓冲区。 Drammer是利用无载ION内存分配程序实现的,包括对所有操作系统分配DMA缓冲区的API和方法,这也是研究报告中重点揭示的警告之一。
" "
这是第一次,实现了不依赖任何特性、准确可靠的、确定性的Rowhammer攻击。 该存储器可用于任何Linux平台或任何其它操作系统,而不仅仅是卸载机。 因为它利用了操作系统内核中内存管理的独特特性。
VUSec系统安全研究队长赫伯特·博斯说:“我们预测这样的攻击多数会出现在不同的平台上。”
附上研究报告书,还发表了可以检查安卓设备是否具有Rowhammer保护能力的安卓App。 至少可以测量目前已知的Rowhammer技术。 Googleplay商店并非临时性的应用程序,但可以从VUSec Drammer站点下载并手动安装。 此网站还提供了一个开源Rowhammer模拟器,其他研究人员可以进一步调查此问题。