在過(guò)去幾年中,安全研究人員對(duì)一種名為Rowhammer的黑客技術(shù)并沒(méi)有太過(guò)重視,該技術(shù)允許攻擊者通過(guò)電荷來(lái)利用存儲(chǔ)芯片的物理缺陷突破設(shè)備的安全性。雖然迄今為止它只限于計(jì)算機(jī),但研究人員現(xiàn)在已經(jīng)展示了它也能被用來(lái)遠(yuǎn)程突破Android手機(jī)的防御。
該攻擊方式由阿姆斯特丹Vrije Universiteit的研究人員發(fā)現(xiàn),這種形式的Rowhammer攻擊被稱為“GLitch”,并且利用的是設(shè)備的GPU,而不是之前所有攻擊中利用的CPU。該攻擊可通過(guò)電荷將二進(jìn)制數(shù)字從1翻轉(zhuǎn)到0,反之亦然。
至于遠(yuǎn)程干預(yù),惡意代碼仍然使用經(jīng)過(guò)精心設(shè)計(jì)的基于JavaScript的網(wǎng)頁(yè)提供,以吸引Android用戶點(diǎn)擊該網(wǎng)頁(yè)。但是,該代碼僅在瀏覽器的權(quán)限內(nèi)運(yùn)行,因此它可以窺探你的瀏覽模式或竊取你的憑證,攻擊者無(wú)法獲得更多的Android手機(jī)訪問(wèn)權(quán)限。
這個(gè)版本的Rowhammer攻擊有了很大的改進(jìn),因?yàn)樗恍枰?分鐘就可以完全控制你的設(shè)備。然而,目前只能在2015年推出的Nexus 5上工作。
像以前的所有迭代一樣,GLitch攻擊也不夠成熟。研究人員表示,需要花費(fèi)大量的時(shí)間進(jìn)行逆向工程才能成功執(zhí)行攻擊,但RowHammer未來(lái)可能對(duì)我們的設(shè)備造成威脅的可能性是確定的。
最重要的是,由于RowHammer利用的是電子設(shè)備的核心功能,因此我們無(wú)法修補(bǔ)此漏洞。
-
Android
+關(guān)注
關(guān)注
12文章
3972瀏覽量
130065 -
cpu
+關(guān)注
關(guān)注
68文章
11070瀏覽量
216785 -
gpu
+關(guān)注
關(guān)注
28文章
4935瀏覽量
131082 -
黑客
+關(guān)注
關(guān)注
3文章
284瀏覽量
22365
發(fā)布評(píng)論請(qǐng)先 登錄
某些安卓手機(jī)無(wú)法識(shí)別FX2LP設(shè)備,怎么解決?
凌科芯安LKT4305GM打造安全物聯(lián)網(wǎng)

防止DeepSeek本地部署自我進(jìn)化產(chǎn)生意識(shí)覺(jué)醒并利用黑客技術(shù)篡改GPS定位數(shù)據(jù)從而控制侵入飛機(jī)自動(dòng)駕駛系統(tǒng)(一)
ADS1115接線是只需要接SCL與SDA嗎?ADDR與ALERT/RDY需要接線嗎?
ADS1118初始化的時(shí)候是不是送寄存器A0P1就可以了,不需要再送A2P3?
TPA3118D2采用單端模擬輸入時(shí),只需INP端接模擬音頻輸入,INN端過(guò)電容接地就可以了嗎?
穿墻式bnc頭可以直接連接電視嗎

信號(hào)是單端的,PGA207想用是否需要單端轉(zhuǎn)差分還是直接單端輸入就可以了?
想如何運(yùn)放設(shè)計(jì)一個(gè)完全差分輸出的電路?
android 遠(yuǎn)程控制如何實(shí)現(xiàn)

CClink IEF Basic設(shè)備數(shù)據(jù) 轉(zhuǎn)CCLink IE Field Basic項(xiàng)目案例

網(wǎng)口環(huán)保212設(shè)備數(shù)據(jù) 轉(zhuǎn) CCLink IE Field Basic項(xiàng)目案例

modbus設(shè)備數(shù)據(jù) 轉(zhuǎn)CCLink IE Field Basic項(xiàng)目案例

modbus設(shè)備數(shù)據(jù) 轉(zhuǎn) IEC61850項(xiàng)目案例

EthernetIP IO從站設(shè)備數(shù)據(jù) 轉(zhuǎn)EthernetIP項(xiàng)目案例

評(píng)論