研究者们发现了一?#20013;?#30340;在不利用任何软件漏洞情况下,利用内存芯片物理设计上的弱点来侵入 Android 设备的方式。这种攻击技术同样可以影响到其它如 ARM 和 X86 架构的设备与计算机。

这种称之为“Rowhammer”的攻击起源于过去十多年中将更多的 DRAM(动态随机存取存储器)容量封装进越来越小的芯片中,这将导致在特定情况下存储单元电子可以从相邻两行的一边泄漏到另一边。

例如,反复且快速的访问相同的物理储存位置,这种被称为 “锤击” 的行为可以导致相邻位置的位值从 0 反转成 1,或者相反。

虽然这样的电子干扰已经被生产商知晓并且从可靠性角度研究了一?#38382;?#38388;了,因为内存错误能够导致系统崩溃。而研究者们现在展示了在可控方式的触发下它所存在的?#29616;?#23433;全隐患。
Rowhammer:针对物理内存的攻击可以取得 Android 设备的 root 权限

来自谷歌 Project Zero 项目的研究者公布了两份基于内存 “Rowhammer”漏洞对于 x86-64 CPU 架构的提权利用。其中一份利用可以使代码从谷歌的 Chrome 浏览器沙盒里逃逸并且直接在系统?#29616;?#34892;,另一份可以在 Linux 机器上获取内核级权限。

此后,其他的研究者进行了更深入的调查并且展示了通过网站中 JaveScript 脚本进行利用的方式甚至能够影响运行在云环境下的虚拟服务器。然而,对于这项技术是否可以应用在智能手机和移动设备大量使用的 ARM 架构中还是有疑问的。

现在,一队成员来自荷兰阿姆斯特丹自由大学、奥地利格拉茨技术大学和加州大学圣塔芭芭拉?#20013;?#30340; VUSec 小组,已经证明了 Rowhammer 不仅仅可以应用在 ARM 架构上并且甚至比在 x86 架构上更容易。

研究者们将他们的新攻击命名为 Drammer,代表了 Rowhammer 确实存在,并且计划于周三在维也纳举办的第 23 届 ACM 计算机与通信安全大会上展示。这种攻击建立在之前就被发现与实现的 Rowhammer 技术之上。

VUSec 小组的研究者已经制造了一个?#35270;?#20110; Android 设备的恶意应用,当它被执行的时候利用不易察觉的内存位反转在不需要任何权限的情况下就可以获取设备根权限。

研究者们测试了来自不同制造商的 27 款 Android 设备,21 款使用 ARMv7(32-bit)指令集架构,其它 6 款使用 ARMv8(64-bit)指令集架构。他们成功的在 17 款 ARMv7 设备和 1 款 ARMv8 设备上实现了为反转,表明了这些设备?#19988;资?#25915;击的。

此外,Drammer 能够与其它的 Android 漏洞组合使用,例如 Stagefright或者BAndroid?#35789;?#29616;无需用户手动下载恶意应用的远程攻击。

谷歌已经注意到了这一类型的攻击。“在研究者向谷歌漏洞?#23849;?#35745;划报告了这个问题之后,我们与他们进行了密切的沟通来深入理解这个问题以便我们更好的保护用户,”一位谷歌的代表在一份邮件申明中这样说到。“我们已经开发了一个缓解方案,将会包含在十一月的安全更新中。”

VUSec 的研究者认为,谷歌的缓解方案将会使得攻击过程更为复杂,但是它不能修复潜在的问题。

事实上,从软件上去修复一个由硬件导致的问题是不现实的。硬件供应商正在研究相关问题并且有可能在将来的内存芯片中被修复,但是在现有设备的芯片中风险依然存在。

更糟的是,研究者们说,由于?#34892;?#22810;因素会影响到攻击的成功与否并且这些因素尚未被研究透彻,因此很难去说?#24515;?#20123;设备会被影响到。例如,内存控制器可能会在不同的电量的情况下展现不同的行为,因此一个设备可能在满电的情况下没有风险,当它处于低电量的情况下就是有风险的。

同样的,在网络安全中有这样一句?#23376;錚?#25915;击将变本加厉,如火如荼。Rowhammer 攻击已经从理论变成了现实可能,同样的,它也可能会从现在的现实可能变成确确实实的存在。这意味着今天某个设备是不被影响的,在明天就有可能被改进后的 Rowhammer 技术证明它是存在风险的。

Drammer 在 Android 上实现?#19988;?#20026;研究者期望研究基于 ARM 设备的影响,但是潜在的技术可以被使用在所有的架构与操作系统上。新的攻击相较于之前建立在运气与特殊特性与特定?#25945;?#20043;上并且十分容?#36164;?#25928;的技术已经是一个巨大的进步了。

Drammer 攻击的实现依靠于被包括图形、网络、声音等大量硬件子系统所使用的 DMA(直接存储访问)缓存。Drammer 的实现采用了所有操作系统上?#21152;?#30340; Android 的 ION 内存分配器、接口与方法,这给我们带来的警示是该论文的主要贡献之一。

“破天荒的,我们成功地展示了我们可以做到,在不?#35272;?#20219;何特定的特性情况下完全可靠的证明了 Rowhammer?#20445;?VUSec 小组中的其中一位研究者 Cristiano Giuffrida 这样说道。“攻击所利用的内存位置并非是 Android 独有的。攻击在任何的 Linux ?#25945;?#19978;都能工作 -- 我们甚至怀疑其它操作系统也可以 -- 因为它利用的是操作系统内核内存管理中?#36867;?#30340;特性。”

“?#31227;?#24453;我们可以看到更多针对其它?#25945;?#30340;攻击的变种,”阿姆斯特丹自由大学的教授兼 VUSec 系统安全研究小组的领导者 Herbert Bos 补充道。

在他们的论文之外,研究者们也?#32479;?#20102;一个 Android 应用来测试 Android 设备在当前所知的技术条件下受到 Rowhammer 攻击时是否会有风险。应用还没?#20889;?#19978;谷歌应用商店,可以从 VUSec Drammer 网站下载?#35789;?#21160;安装。一个开源的 Rowhammer 模拟器同样能够帮助其他的研究者来更深入的研究这个问题。


via:Lucian Constantin 译者:wcnnbdk1 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

原文来自:https://linux.cn/article-8523-1.html

本文地址:http://www.52437949.com/root-privileges-android.html编辑员:郭建鹏,审核员:逄增宝

本文原创地址:http://www.52437949.com/root-privileges-android.html编辑:roc_guo,审核员:暂无