如何利用Rowhammer内核漏洞的利用与防范Root Android手机

14岁少年使用默认安全码黑掉ATM取款机 -
| 关注黑客与极客
14岁少年使用默认安全码黑掉ATM取款机
共103721人围观
,发现 26 个不明物体
来自加拿大温尼伯的两个14岁的顽皮少年最近发现了一种能够绕过蒙特利尔银行ATM取款机的方法。这听起来也许很疯狂,但是这种方法不需要任何高级的计算机技术–他们仅仅是在网上阅读了一下ATM的操作手册。
Matthew Hewlett和Caleb Turon在当地的一家杂货店里上网阅读了蒙特利尔银行ATM取款机的操作手册。手册中提到仅仅需要输入一个默认的系统密码就可以让ATM进入管理员模式。
幸运的是,这两位“小黑客”显然没有抢劫ATM取款机或是安装恶意卡片扫描软件的打算。相反的,他们向蒙特利尔银行在当地分行的员工反馈了这个问题。他们唯一造成的“损害”就是把ATM的欢迎屏幕的文字改成了“请勿靠近,这台机器已经被黑了。”Hewlett和Turon与银行一起修复了这个问题,但蒙特利尔银行没有给出进一步的声明或回应。
这个故事给我们带来的担心要多于它的娱乐性,试想如果换做一个心存恶意的人,也许很多人已经深受其害了。这类默认密码的问题不仅仅出现在ATM取款机中,而是遍布整个互联网中的各类系统和设备。如果你正在互联网的某处使用着默认密码,请花点儿时间纠正这个陋习。
via/gizmodo
@CYSHacker
你买一台自动取款机会附送说明书
等等,哪裡可以找得到ATM說明書....
美国沙金ATM密码锁操作使用与维护说明 /view/bd63186bcebbca5.html 不谢。
这么弱爆了的东西都能上新闻那用手指破解触摸屏、ATM 终端机网线直接接入嗅探,红外热像仪监视键盘、盗银行卡的摄像头和磁条记录仪这些岂不是要上吉尼斯了
必须您当前尚未登录。
必须(保密)
这家伙太懒,还未填写个人描述!
关注我们 分享每日精选文章如何利用Rowhammer漏洞Root Android手机(含演示视频+Exploit源码)
近期,安全研究专家通过研究发现了一种root安卓手机的新方法,即通过Rowhammer漏洞来root安卓手机。除此之外,攻击者甚至还可以用这个漏洞配合目前已知的安卓系统漏洞(Bandroid和Stagefright)来对目标用户实施攻击。
在去年年初,Google公司ProjectZero项目组的安全研究专家发现,攻击者可以通过内存中的一个设计缺陷来劫持安装了Linux系统的计算机,并获取到目标系统内核的高级权限。现在,攻击者又可以利用这个设计缺陷来root成千上万的安卓手机了。
在此之前,阿姆斯特丹自由大学VUSec安全实验室的研究人员发现了一种名为Rowhammer的攻击方式,攻击者或可通过这种攻击方法来攻击目标设备的动态随机存储器(DRAM)。虽然我们早就已经熟知Rowhammer攻击了,但是这却是安全研究专家第一次将该攻击应用到移动设备上。
针对动态随机存储器(DRAM)的Rowhammer攻击到底是什么?
针对移动设备的Rowhammer攻击杀伤力同样非常巨大,在Google开发出相应补丁之前,这个问题将会使数百万安卓手机中的重要数据陷于安全风险之中。
当攻击者尝试发起Rowhammer攻击时,他需要执行一款恶意软件,并通过这款恶意软件来重复访问内存芯片中的某一行晶体管,而攻击的第二步被称为“敲击”(Hammering)。当恶意软件对某一块内存区域进行“敲击”时会影响相邻的内存行,并引起电荷泄漏。而这种电磁干扰最终将会导致其他行的内存数据发生比特(bit)翻转。在这种情况下,内存中的数据将会被改变,而也这就成为了一种获取设备控制权的新方法。
简单来说,Rowhammer攻击指的是在新一代DRAM芯片上反复访问一行内存,而这种操作将有可能造成相邻内存行的数据发生比特翻转,这种攻击技术将允许任何人修改设备内存中保存的数据内容。
Project Zero项目组在其发表的研究报告中写到:
“现在DRAM的制造精度越来越高,部件在物理层面上越来越小。所以对于生产商而言,既要在一块芯片上集成更大的内存容量,又要让各个内存单元之间不发生电磁干扰,其实是非常难做到的。这一情况所产生的后果为:对内存单个区域进行的读写将有可能干扰到邻近的内存区域,导致电流流入或流出邻近的内存单元。如果反复进行大量的读写操作,将有可能改变邻近内存单元的内容,使得原始的比特数据0变成1,或者1变成0。”
你的安卓手机会受影响吗?
为了在安卓手机中测试Rowhammer攻击,安全研究专家构建出了一种全新的漏洞利用PoC,即DRAMMER。通过测试发现,这种新型的漏洞利用方法不仅可以成功地修改很多热门手机中的数据,而且还可以成功地root这些安卓手机。
研究人员成功root的安卓手机包括Google的Nexus 4和Nexus 5,LG的G4,三星GalaxyS4和GalaxyS5,摩托罗拉的MotoG(),以及国产的一加手机。但不排除还有其他品牌的安卓手机也会受到DRAMMER攻击的影响。
安全研究专家在测试报告中写到:
“我们所设计出的DRAMMER攻击足以证明,Rowhammer攻击对于数十亿的移动用户来说绝对是一个真正的安全威胁。不仅如此,我们的实验还表明,Rowhammer攻击不仅可以入侵x86平台,而且对于移动设备也同样适用。”
DRAMMER攻击的工作机制
为了利用这个漏洞,安全研究人员专门开发了一款恶意软件,其中包含有相应的漏洞利用代码(见文末阅读原文)。为了避免被反病毒软件检测到,这款恶意软件不需要获取任何特殊的用户权限即可root目标手机。但是,为了成功执行DRAMMER攻击,我们还得让用户去下载这个包含漏洞利用代码的恶意软件。
为了实现攻击,研究人员还需要通过安卓系统中一个名为“ION内存分配/管理”的机制来获取到DRAM的直接访问权。除了可以为每一个应用程序提供DRAM的直接访问权之外,ION内存管理器还可以允许应用程序识别DRAM的相邻行内存空间,而这也是让内存数据发生比特翻转的重要前提。
了解到这些信息之后,研究人员就得想办法如何利用“比特翻转”来root目标设备了。在获取到目标手机的完整控制权之后,他们就可以从目标手机中提取出任何数据了。
安全研究人员表示:
“简而言之,我们的攻击方法主要通过耗尽不同大小的内存块来使物理内存分配程序进入一种工作状态,在这种状态下,它就会使用我们可以预测到的内存区域来填补被耗尽的那部分内存空间。接下来,我们就可以控制内存分配程序来将目标设备中的敏感数据(例如一张内存页表)转移至一块容易进行比特翻转的物理内存中。这样一来,我们就可以通过DRAMMER来进行攻击了。”
当目标设备下载并安装了我们的恶意软件之后,DRAMMER漏洞利用代码便会在几分钟之内接管目标手机(有时只需几秒钟),而且整个过程完全不需要任何的用户交互。即便是当你在使用其他应用或者将手机调成“睡眠”模式时,攻击过程仍然不会停止。
目前还没有可行的解决方案
安全研究专家已经在今年的七月份就已经将关于该漏洞的信息提交给了Google公司。Google公司已经将该漏洞归类为了“高危漏洞”,根据漏洞奖励计划的规定,Google为这些研究专家提供了四千美金的漏洞奖励。
Google表示,公司在获取到了关于该漏洞的详细信息之后便通知了相关的合作厂商。在十一月份的安全更新公告中,Google将会向广大用户提供能够缓解DRAMMER攻击的解决方案。
但是安全研究人员警告称,目前用户手中的安卓智能手机其内存芯片是否无法更换的,因此这个安全问题在短时间内将无法得到彻底的修复。除此之外,DRAMMER攻击还会利用操作系统中其他的一些基础功能,如果要移除或修改这些基本功能的话,用户的体验性将会大大降低。简而言之,下一代安卓智能手机是很难去修复这个问题的。
攻击演示+漏洞PoC
安全研究专家总共公布了两份PoC视频,并且在视频中演示了如何对LGNexus 5来进行DRAMMER攻击。
在第一份视频中,测试手机运行的是Android6.0.1,并且安装了Google在10月5日所发布的安全补丁。
在第二段视频中,研究人员演示了如何使用Stagefright漏洞配合DRAMMER攻击来入侵一些未打补丁的老款安卓手机。
安全研究人员演示了针对Android6.0.1的DRUMMER攻击:
StageFright+DRAMMER攻击演示视频:
漏洞利用源代码:点击文末阅读原文
文章来源:FreeBuf
责任编辑:
声明:本文由入驻搜狐号的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
今日搜狐热点当前位置: && 资讯详情
【知识】10月25日-每日安全知识热点
阅读:17447次
热点概要:CVE- DirtyC0w: Linux内核提权漏洞分析、使用windows的事件追踪(ETW)记录键盘操作、android上的Rowhammer提权、mimikatz发布新版、Redis Lua远程代码执行EXP国内热词:Google修改隐私政策,放弃不将个人身份数据用于Web跟踪的声明Comodo OCR验证问题导致证书签发给错误方利用Rowhammer漏洞翻转比特Root Android手机智能手枪将配备指纹阅读器新西兰公司帮助GCHQ监视全世界AT&T以854亿美元收购时代华纳资讯类:由于IoT攻击,中国电子制造商招收回销往美国的一些设备360研究人员发现LTE呼叫和短信能被拦截和屏蔽 技术类:【漏洞分析】CVE- DirtyC0w: Linux内核提权漏洞分析 结合主机头注入和松散的主机解析恶意数据 Android逃逸技术汇编 Redis Lua远程代码执行EXP 使用windows的事件追踪(ETW)记录键盘操作 CVE-: SSL死亡警告:OpenSSL SSL/TLS SSL3_AL_WARNING undefined alert Remote DoS 来自Google漏洞奖励的战争故事 DRAMMER : android上的Rowhammer提权 配合Recon-ng发送Google Dorks 到 Burp& Android wear 中间人攻击:在Android wear设备上安装证书 Linux 和 Android的 radare2 IO 插件 cisco网站改密码处的csrf漏洞,可导致账号完全接管 使用Radare2进行反向工程第三部分 mimikatz发布新版:支持Windows 10 AU & Server
- build 14393) 通过关系分析实现入侵检测 对15天的密码蜜罐的结果统计 CVE-绕过验证页
本文由 安全客 原创发布,如需转载请注明来源及本文地址。本文地址:/news/detail/3684.html
参与讨论,请先
安全播报APP
Copyright & 360网络攻防实验室 All Rights Reserved 京ICP证080047号[京ICP备号-6]Android安全(55)
漏洞安全(12)
通杀所有系统的硬件漏洞?聊一聊Drammer,Android上的RowHammer攻击
大家肯定知道前几天刚爆出来一个linux内核(Android也用的linux内核)的dirtycow漏洞。此洞可以说是个神洞,通过dirtycow,一个普通权限的app可以做到root权限的文件任意写,随后还可以转化为android上的通用root。就在大家纷纷埋头研究dirtycow的时候,Drammer横空出世,号称也可以root最新版的Android 6.0.1,同时还放出了和。
那么这个Drammer到底是什么东西呢?
Drammer可以说是一种针对android设备的攻击方式,利用的是内存芯片设计上的一个缺陷。然而,这个问题并不是只出现在Android系统上,而是所有使用内存的系统都会出现这个问题。最早提出这种攻击方式的人是卡内基梅隆大学的Yoongu Kim写的一篇paper - 在这篇文章中,作者提到有个有趣的现象,如果不断的访问两个具有”侵略者”性质的虚拟地址会让一个具有”受害者”性质的内存数据进行位翻转,更神奇的是这个具有”受害者”性质的内存可能会在当前进程可访问的虚拟地址以外。
为什么会有这种现象呢?
原因是内存厂商为了能让内存芯片存储更多的数据,于是将内存中的DRAM(The Dynamic Random Access Memory)cell越做越小并且离的越来越近,从而导致相邻的cell在通电的过程中会受到影响。因此,如果我们不断的访问某个位置上的内存,就可能会造成相邻的内存进行位翻转。随后google project zero还通过PC上的linux提权,证明了这种现象的确存在并且可以用来进行攻击()并将这种攻击方式称为RowHammer。因此,这次出现的drammer是受之前研究的启发,从而实现了Android上的rowhammer攻击,所以drammer全称其实是DRoid and rowhAMMER。
在Android上,整个攻击的基本思路是:1. 先找到用户态可以flush内存的api,比如Android上的ION。2. 然后利用这个api配合上FLIP FENG SHUI技术进行rowhammer攻击。目的是位翻转Page Table Entry (PTE)并让其指向一个攻击者可以控制的内存上。3. 修改PTE从而控制整个物理内存。配合其他漏洞还可以做到远程攻击(DEMO:)。
原来硬件上设计的缺陷还会出现这种问题,是不是感觉脑洞已经快要爆炸了。并且这次的攻击与操作系统和软件无关,纯粹是硬件上的漏洞导致的。因此,不光是linux和Android,Windows, OS X和iOS应该也是受影响的。唉,May god bless all electronic devices.
作者:蒸米@阿里移动安全,更多Android、iOS技术文章,请访问
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:145564次
积分:2614
积分:2614
排名:第14722名
原创:120篇
评论:23条
(1)(7)(8)(4)(2)(1)(4)(3)(5)(14)(9)(8)(8)(9)(7)(8)(9)(6)(9)(2)
(window.slotbydup = window.slotbydup || []).push({
id: '4740887',
container: s,
size: '250,250',
display: 'inlay-fix'

我要回帖

更多关于 ms17 010漏洞利用 的文章

 

随机推荐