Google一直在与黑客寻求恶意利用其产品中的安全漏洞的斗争。早在2014年年中,Google召集了一个名为“ 零项目 ” 的安全分析师小组,向公司报告零日漏洞 ,以便在任何恶意的第三方利用未公开的安全漏洞之前对其进行修补。这种被称为“ Rowhammer”漏洞的漏洞包括重复访问一行内存,以在相邻内存行中引起“ 位翻转 ”。此漏洞利用发生在某些DRAM设备中,即使在用户空间进程中,也可用于获取对所有物理内存的读写特权。
卡耐基梅隆大学和英特尔实验室的研究人员在2012-2013年制造的某些DRAM设备中披露了这种位翻转漏洞利用。但是,当时,研究人员认为,Rowhammer依赖于“机会硬件故障”,因此很难利用,因为“机会硬件故障”大多通过改编某些高级内存管理功能而被消除。但是在2015年3月,Google的“零号项目”讨论了利用此DRAM漏洞 获取内核特权的可能方法,但是他们不确定此漏洞可在其他计算机或操作系统上使用的程度。现在看来,可通过 名为“ Drammer”的新概念验证攻击来利用LG,三星和摩托罗拉的各种Android设备。 新攻击演示了一种可靠的方法,该方法无需任何权限即可从用户空间应用程序获得root用户访问权限。
负责概念验证的安全研究人员之一Victor van der Veen表示,没有可以保护用户免受此类攻击的“快速软件更新”。尽管攻击并非在所有经过测试的设备上都完全一致,但是利用漏洞的成功率仍然令人担忧。到目前为止,研究人员已经表示,他们能够对根 的Nexus 4,Nexus 5上,LG G4,2013,Moto G的,2014,Moto G的,银河S4,银河S5,以及万普拉斯一个。为了让您了解漏洞利用的一致性,团队声明他们能够将漏洞打入15个漏洞中的12个他们测试过的Nexus 5智能手机。另一方面,该团队只能成功利用他们可以测试的两部三星Galaxy S5智能手机中的一部。
该小组已于今年7月向Google披露了该漏洞利用程序,并为此获得了4,000美元的奖励。自那时以来,Google一直在致力于修补此严重漏洞,并告知Android OEM如何修补其设备。据说将在11月的安全更新中包含对该漏洞进行修补的更新。对于那些设备无法接收11月安全更新的人,研究人员指出,他们将在Play商店中发布应用程序,以便您可以测试设备是否容易受到攻击。
该小组甚至将视频上传到YouTube,以演示在运行Android 6.0.1的Nexus 5上发生的黑客攻击以及最新的10月安全补丁程序。