<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 業(yè)界動(dòng)態(tài) > 手機DRAM有漏洞,黑客可竊取手機最高權限

手機DRAM有漏洞,黑客可竊取手機最高權限

作者: 時(shí)間:2016-10-26 來(lái)源:ithome 收藏

  阿姆斯特丹自由大學(xué)(Vrije Universiteit Amsterdam)的漏洞安全實(shí)驗室VUSec Lab本周揭露了一個(gè)可能影響所有智能手機的安全漏洞,此一漏洞并非存在于移動(dòng)平臺或程式上,而是藏匿在手機所使用的動(dòng)態(tài)隨機存取存儲器()中,將允許駭客取得手機的最高權限。雖然研究人員是以Android手機進(jìn)行測試,但理論上該漏洞也會(huì )影響iPhone或基于其他平臺的手機。

本文引用地址:http://dyxdggzs.com/article/201610/311811.htm

  研究人員利用的是已知的Rowhammer硬體漏洞,并打造Drammer軟體來(lái)執行攻擊,發(fā)現包括LG、Motorola、Samsung、OnePlus及Nexus等品牌的Android手機皆可被攻陷。

  存儲器是由數列的記憶元(Cell)所組成,在Rowhammer漏洞下,當駭客鎖定所要攻擊的記憶體列時(shí),只要重復造訪(fǎng)隔壁列的記憶元,就會(huì )造成存儲器控制電路的電壓波動(dòng),影響目標記憶體列,造成位元翻轉現象,例如1變成0或0變成1,駭客只要依照需求持續變更存儲器內的位元,最終將可操控操作系統數據并取得最高權限。

  研究人員指出,雖然外界原以為采用架構的行動(dòng)裝置因效能太慢而不足以觸發(fā)位元翻轉現象,相信Rowhammer漏洞僅局限于PC與伺服器上,然而,他們的研究成果粉碎了這項認知,也展示了駭客仍然可藉由可靠的途徑開(kāi)采此一硬體漏洞。

  VUSec Lab總計測試了13款、總計27支的Android手機,成功開(kāi)采了當中的18支裝置。有趣的是,即使是同樣型號的Android手機,也不是每支都可被成功開(kāi)采,猜測是因它們使用了不同品牌的存儲器所致。

  VUSec Lab已先行于今年7月將此一研究成果提交給Google,并獲得了4000美元的抓漏獎勵,Google則在本月初通知了各大制造商,準備于今年11月展開(kāi)修補。

  為了方便Android用戶(hù)偵測自己的手機是否也含有此一硬體漏洞,研究人員已開(kāi)發(fā)工具程式供免費下載,但也提醒該程式在執行后會(huì )回傳資料,藉以估計受災范圍。



關(guān)鍵詞: DRAM ARM

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>