Атака ARMageddon позволяет перехватывать нажатия на экран Android-устройств

17 августа 2016, 11:53 | Технологии  | Оригинал статьи
фото с InternetUA
Размер текста:

В рамках конференции Usenix Security Symposium группа исследователей из Технического университета Граца (Австрия) представила новый метод атаки на кеш многоядерных ARM-процессоров, использующихся в Android-устройствах. Атака, получившая название ARMageddon, позволяет обойти защиту ARM TrustZone и перехватить нажатия на экран и жесты владельца смартфона или планшета.

Атака на кеш процессора позволяет извлечь небольшие фрагменты информации, которые, в свою очередь, могут использоваться для определения обрабатываемых данных. В прошлом исследователи разрабатывали многочисленные способы осуществления подобных атак, большинство из них были направлены на процессоры с x86-архитектурой. Поскольку архитектура ARM появилась на рынке сравнительно недавно, специалисты только сейчас стали рассматривать возможность применения старых методов на новой платформе, реализованной в смартфонах, планшетах и устройствах из сферы «Интернета вещей».

Для отслеживания нажатий на дисплей, нажатий клавиш (экранной клавиатуры) и экранных жестов, обрабатываемых процессором, специалисты использовали техники Prime+Probe, Flush+Reload, Evict+Reload и Flush+Flush.

Кроме того, исследователям удалось определить длину слов, введенных на тачскрине, и атаковать реализацию крипотографических примитивов в Java.

Как утверждают эксперты, атака может быть осуществлена из пространства пользователя без повышенных привилегий. К данной атаке уязвимы сотни миллионов Android-устройств.

Команда исследователей предоставила всю информацию компании Google. В марте нынешнего года компания выпустила набор патчей, устраняющих большую часть проблем.




Добавить комментарий
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введите верный ответ