顯示廣告
隱藏 ✕
※ 本文為 terievv 轉寄自 ptt.cc 更新時間: 2018-05-05 09:57:36
看板 Gossiping
作者 purplvampire (阿修雷)
標題 [新聞] 漏洞Rowhammer,兩分鐘就能取得手機權限
時間 Sat May  5 09:08:10 2018


1.媒體來源:

iThome

2.完整新聞標題:

駭客利用GPU與WebGL可開採記憶體設計漏洞Rowhammer,兩分鐘就能取得手機權限

3.完整新聞內文:

駭客先設計一個惡意網站,誘導Android手機以Firefox或Chrome瀏覽器造訪該站,自遠端
執行JavaScript,就能開採Rowhammer漏洞,取得系統最高權限。

文/陳曉莉 | 2018-05-04發表

在2016年曾揭露存在於動態隨機存取記憶體(DRAM)之Rowhammer漏洞的阿姆斯特丹自由
大學(Vrije Universiteit Amsterdam)漏洞安全實驗室VUSec Lab於本周再度披露攻擊
Rowhammer的新途徑,這次該實驗室利用了GPU與瀏覽器標準之一的WebGL,於兩分鐘就取
得了Android手機權限,並將其命名為GLitch攻擊。


Rowhammer被視為DRAM的設計漏洞,現今的記憶體為了擴大容量並維持其尺寸,記憶元(
Cell)的密度也愈來愈高。因此,當駭客鎖定所要攻擊的記憶體列時,只要重複造訪隔壁
列的記憶元,就會造成記憶體控制電路的電壓波動,影響目標記憶體列,造成位元翻轉現
象,例如1變成0或0變成1,駭客只要依照需求持續變更記憶體內的位元,最終將可操控作
業系統數據並取得最高權限。


GLitch是由兩項攻擊所組成,先利用旁路攻擊(side channel)來判斷記憶體的布局,再
執行可翻轉位元的Rowhammer攻擊。

整個惡意攻擊的情境是駭客先設計一個惡意網站,誘導Android手機以Firefox或Chrome瀏
覽器造訪該站,自遠端執行JavaScript,就能開採Rowhammer漏洞,取得系統最高權限。

VUSec Lab說明,執行Rowhammer攻擊需要存取閒置記憶體,因此必須先繞過處理器快取
能到達DRAM,但此法並不適用於JavaScript,要以JavaScript展開攻擊只能剔除快取,與
CPU的隨機快取相較,GPU快取有更明確的行為,也更容易剔除快取 ,因此在GLitch攻擊
中,他們以GPU取代CPU作為攻擊跳板。


美國政府電腦緊急應變中心US-CERT則指出,GLitch攻擊只在由CPU與GPU共享記憶體的平
台上才有效用,諸如智慧型手機或平板電腦等。

至於WebGL則是一個圖像API,為瀏覽器的標準元件之一,主要提供圖像密集應用的GPU加
速功能,但它的副作用是在GLitch攻擊中,可協助駭客判斷記憶體的快取分布。

GLitch攻擊不但是全球首個將GPU應用在Rowhammer攻擊的案例,也是首個以JavaScript就
可取得手機權限的攻擊途徑,且平均而言只要2分鐘就能攻陷一支智慧型手機

VUSec Lab是在執行Android 6.0.1的LG Nexus 5上並使用Firefox 57來示範攻擊。不過,
GLitch攻擊同樣也適用於HTC One M8與LG G2等採用Snapdragon 800與801的行動裝置上。
在VUSec Lab的通報下,Google與Mozilla皆已變更了Chrome及Firefox瀏覽器上的WebGL功
能以杜絕GLitch攻擊。


4.完整新聞連結 (或短網址):

https://www.ithome.com.tw/news/122928
駭客利用GPU與WebGL可開採記憶體設計漏洞Rowhammer,兩分鐘就能取得手機權限 | iThome
[圖]
駭客先設計一個惡意網站,誘導Android手機以Firefox或Chrome瀏覽器造訪該站,自遠端執行JavaScript,就能開採Rowhammer漏洞,取得系統最高權限。 ...

 

5.備註:

說個笑話:安卓跟蘋果一樣安全

--
 作者  a000000000 (工口芒果老師)                              看板  Gossiping
 標題  Re: [問卦] 覺青做錯什麼事                                              
 時間  Sun Nov 19 12:20:37 2017                                              
───────────────────────────────────────
智障在那邊嗆智力測驗  這大概只有台灣看的到八

--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.32.132.173
※ 文章代碼(AID): #1QxGFzKT (Gossiping)
※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1525482493.A.51D.html
QBey: 兩分鐘便可結束1F 05/05 09:09
johnhmj: 人類設計的東西本來就有漏洞、又不是神明或外星人。2F 05/05 09:10
kkes0001: webgl的錯嗎……3F 05/05 09:11
aixiiae2005: 你有看到最後一行嗎4F 05/05 09:11
有阿,被爆出來才知道要改,嘻嘻
andy199113: 難怪安卓會這樣 被駭了5F 05/05 09:13
※ 編輯: purplvampire (114.32.132.173), 05/05/2018 09:15:54
ralfeistein: 茶渡6F 05/05 09:20

--
※ 看板: terievv 文章推薦值: 0 目前人氣: 0 累積人氣: 121 
作者 purplvampire 的最新發文:
點此顯示更多發文記錄
分享網址: 複製 已複製
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇