E安全10月26日讯 一种名为DRAMMER的全新攻击方式可被用于在数百万台Android智能手机之上获取“root”访问权限,从而允许攻击者对受感染设备加以控制。
今年早些时候,来自谷歌公司Zero项目组的安全研究人员们发现了一种劫持运行有Linux系统之计算机设备的方法,即利用其内存机制中的一项设计漏洞获取Linux系统的更高内核权限。
目前,此前发现的设计漏洞已经被恶意人士所利用,其能够借此在数百万台Android智能手机之上获取“root”访问权限,从而允许攻击者对受感染设备加以控制。
来自阿姆斯特丹自由大学VUSec实验室的专家们已经发现一项安全漏洞,可被用于在多达数百万台Android智能手机之上获得对其动态随机访问内存(简称DRAM)的“root”访问能力。
此种攻击方法被命名为Rowhammer,虽然其并不算什么新鲜事物,但却是第一次被成功运用以发动针对移动设备的恶意攻击。
早在2015年3月,谷歌公司Zero项目团队的安全研究人员们就展示了如何利用特定DDR DRAM(即妇数据速率动态随机访问内存)芯片特定衍生方案中的物理漏洞,实现对英特尔兼容型Linux PC设备的劫持。
通过利用Rowhammer技术,黑客们能够在目标系统之上获取更高内核权限。Rowhammer会对近期部分DRAM设备造成影响——其会重复访问某一行内存,从而导致相邻各行发生bit反转,这意味着攻击者在理论上能够改变内存中的任意bit值。
Rowhammer攻击在对移动设备进行入侵时,会使用一款恶意应用。该应用将通过重复执行的方式访问内存芯片上的同一“行”晶体管,从而在短时间内对其加以快速“锤击(Hammering)”。
锤击内存中的特定部分会在电子层面对其邻近各行产生干扰。这种干扰可能导致当前行内容泄露至下一行,最终致使bit发生翻转,数据修改亦因此实现。
攻击者能够利用这些修改结果执行自有代码,进而获取目标设备的控制权。
简而言之,Rowhammer属于新一代DRAM芯片内部的设计缺陷,意味着对内存中某行的重复访问会引发邻近行的“bit翻转”,进而造成内存中内容值发生改变。
研究人员们创建了一项概念验证方案,名为DRAMMER,旨在测试Rowhammer在移动设备攻击活动中的实际效果。
关于DRAMMER攻击方法的详尽信息可点击此处参阅相关论文,各位安全专家已经将其发布于此页面当中(皆为英文原文)。
为了测试Rowhammer攻击在移动手机上的实际效果,研究人员们设计出一项概念验证方案,即DRAMMER。这一手段能够修改数据中的部分关键性bit,从而允许攻击者对来自各大主流厂商的Android设备进行root访问,具体包括三星、一加、LG以及摩托罗拉。
专家们此次利用的是所谓ION内存分配器机制,其允许应用直接访问动态随机访问内存(简称DRAM)。ION内存分配器还允许攻击者识别DRAM上的相邻行,这对于利用Rowhammer攻击翻转特定bit值而言至关重要。
在此基础之上,研究人员们得以获取到受害者设备上的root访问权限,意味着他们能够全面控制该移动设备。
“从宏观角度讲,我们的技术方案可通过占用一切大小不等的内存块以驱使物理内存分配器进入一种特定状态,即被迫以可预测的方式提供可用内存区域,”论文指出。“我们随后强制该分配器将目标设备的安全敏感数据(即页表)旋转在物理内存中易受bit翻转影响的位置。接下来,我们会利用控制下的内存区对这一相邻部分实施攻击。”
“Drammer是一种对Android设备之上的Rowhammer硬件漏洞加以利用的攻击方法。其允许攻击者将不要求任何权限的恶意应用隐藏于受害者的设备当中,从而获取对目标移动设备的全面控制能力。具体来讲,一切Android设备都有可能存在这一漏洞,且必须等待谷歌方面给出修复补丁。Drammer有可能令成百上千万Android用户身陷风险,特别是在其与Stagefright或者BAndroid等现有攻击向量结合之后。”安全研究人员们在发布的一篇博文当中提醒道。
各位安全专家已经成功对多款Android手机进行了root,其中包括谷歌的Nexus 4与Nexus 5; 三星Galaxy S4与Galaxy S5; 摩托罗拉于2013年与2014年发布的Moto G机型以及一加One手机。
“我们的DRAMMER攻击验证结果表明,Rowhammer安全漏洞将给数十亿移动用户带来切实存在的严重安全威胁,这同时也第一次证明Rowhammer确实能够在除x86以外的任何平台之上发挥作用,但其可调用的软件功能组较现有Android攻击方法更为有限,”安全专家们在论文当中表示。
DRAMMER应用能够在数分钟之内夺取受害者移动设备的控制权限,且无需发出任何用户许可类交互请求。
研究人员们发布了下面两段概念验证视频,其中显示了DRAMMER攻击对一台未root LG Nexus 5设备的影响。
在第一段视频当中,该手机运行有Android 6.0.1版本,且安装了谷歌公司于本月5日发布的最新安全补丁。而在第二段视频中,研究人员们展示了DRAMMER如何与Stagefright bug相结合,从而成功入侵其它一些尚未安全相应补丁的陈旧Android机型。
研究人员们已经在GitHub上公布了DRAMMER应用的源代码,旨在允许用户们对自己的移动设备进行测试,并以匿名方式共享测试结果。
各位专家于今年7月向谷歌方面报告了这项问题,而技术巨头已经意识到这项安全漏洞的“高危性”,并根据bug赏金计划的设置为研究人员们提供了4000美元奖励。
这一问题预计将在计划于11月发布的安全补丁当中得到部分解决,届时攻击者将更难发动DRAMMER攻击。
目前的问题在于,DRAMMER所利用的部分软件功能对于任何一款操作系统皆必不可少,这意味着开发团队无法在不对设备整体设计产生显著影响的前提下,对其加以删除或者修改。
原文地址:https://www.easyaq.com/newsdetail/id/1027633686.shtml
E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。