Android:無法修補的硬體缺陷使得某些智慧型手機在不到 2 分鐘內就被駭客入侵

安全漏洞允許駭客遠端攻擊某些 Android 智慧型手機。這個缺陷是由 Google 零號專案研究人員透過改進一種名為 Rowhammer 的攻擊而發現的。這有一個很大的限制:要利用它,必須在智慧型手機上安裝惡意軟體。這項名為 GLitch 的新技術使得透過簡單的網頁在智慧型手機上使用該技術成為可能。這個缺陷並不容易修復,因為它利用的是 GPU 和 SoC 記憶體的工作方式,而不是軟體錯誤。

我們來自《駭客新聞》的同事解釋了一種新型攻擊的運作方式,該攻擊利用了一個實際上影響某些行動SoC 的缺陷,特別是LG Nexus 5、HTC One M8 甚至LG G2 的Snapdragon 800 和801 。它被稱為 GLitch,實際上是我們之前所知道的 Rowhammer 攻擊的變體。 GLitch 利用 GPU 和關聯的 DRAM 來注入任意程式碼。事實上,一些最新的 DRAM 晶片存在一個缺陷,允許在重複存取期間繞過其保護。

谷歌零號計畫研究人員最初在 PC 和 Mac 上展示了這種攻擊。去年,來自VUSec 實驗室和阿姆斯特丹自由大學的一組研究人員證明,這種攻擊可以在Android 智慧型手機上發揮作用,但有一個很大的限制,阻止各種駭客利用它:必須在Android 智慧型手機上安裝惡意軟體。但同一研究小組剛發現,現在可以遠端進行這種攻擊。

為此,受害者只需訪問一個網頁,該網頁在瀏覽器中啟動幾行 JavaScript 程式碼,即可在不到 2 分鐘的時間內實施攻擊。程式碼與 Chrome 和 Firefox 相容,可讓您呼叫 WebGL 圖形庫(因此 GLitch 中的兩個大寫字母)。研究人員擔心這種攻擊的可能性,特別是因為正如他們指出的那樣,不可能完全修補這個缺陷。不過,他們正在與Google合作,試圖找到解決問題的方法。在此影片中,您可以看到針對 LG Nexus 5 的攻擊演示: