示意圖,與新聞事件無關。

自從阿姆斯特丹自由大學(Vrije Universiteit Amsterdam)的漏洞安全實驗室VUSec Lab在2016年揭露動態隨機存取記憶體(DRAM)中的Rowhammer硬體漏洞也會影響行動裝置,並打造出首個Drammer攻擊程式之後,這兩年陸續有研究人員打造出相關的攻擊程式,從GLitch、Throwhammer、Nethammer到上周才出爐的RAMpage。

Rowhammer被視為是DRAM的設計漏洞,在擁有高密度記憶元(Cell)的記憶體中,駭客只要重複造訪攻擊目標隔壁列的記憶元,就會造成記憶體控制電路的電壓波動,造成位元翻轉現象,最終將可操控作業系統數據並取得最高權限。

原本外界認為Rowhammer漏洞僅會出現在硬體效能較高的PC與伺服器上,而2016年現身的Drammer 則是第一個鎖定Android上的DRAM且確實可行的Rowhammer漏洞攻擊程式,只需透過一個惡意程式,完全不必獲得許可或藉由軟體漏洞就能開採。

而最新出爐的RAMpage則被稱為Rowhammer攻擊變種,因為它鎖定的是名為ION的Android記憶體的子系統,也有新的CVE-2018-9442漏洞編號。ION是2011年10月隨著Android 4.0出爐的功能,負責管理應用程式之間與作業系統的記憶體分配,而RAMpage則能破壞Android程式與作業系統的分界,允許駭客取得裝置的控制權及系統上的資料。

開發RAMpage攻擊程式的是來自學術界與產業界的8名研究人員,指出RAMpage可破壞應用程式與作業系統間最基本的隔離,將允許惡意程式取得管理權限,進而存取裝置上各種應用程式的任何資料,例如存放在密碼管理員或瀏覽器中的密碼、個人照片、電子郵件、訊息,或是機密文件等。

只要裝置搭配的是含有漏洞的記憶體,且執行尚未修補的作業系統,就有機會被攻陷,影響自2012年以來採用LPDDR2、LPDDR3或 LPDDR4等記憶體的Android裝置,且目前尚無可防範RAMpage的修補程式。

Google在接獲報告之後認為,該漏洞對大多數的Android用戶來說並不是個實際的問題,且較新的Android裝置所採用的記憶體都已針對Rowhammer漏洞加強保護,此一概念性攻擊程式亦不適用於Google現階段所支援的Android裝置。

有資安研究人員認為,Rowhammer也許是個嚴重的漏洞,要觸發該漏洞也很簡單,但記憶體中大多數的位元並不是駭客想要的,讓位元翻轉還可能直接造成記憶體損壞,成功的開採並不容易。

熱門新聞

Advertisement