В рамках конференції Usenix Security Symposium група дослідників з Технічного університету Граца (Австрія) представила новий метод атаки на кеш багатоядерних ARM-процесорів, що використовуються в Android-пристроях. Атака, що отримала назву ARMageddon, дозволяє обійти захист ARM TrustZone і перехопити натискання на екран і жести власника смартфона або планшета.
Атака на кеш процесора дозволяє витягти невеликі фрагменти інформації, які, в свою чергу, можуть використовуватися для визначення оброблюваних даних. У минулому дослідники розробляли численні способи здійснення подібних атак, більшість з них були спрямовані на процесори з x86-архітектурою. Оскільки архітектура ARM з'явилася на ринку порівняно недавно, фахівці тільки зараз стали розглядати можливість застосування старих методів на новій платформі, реалізованої в смартфонах, планшетах і пристроях зі сфери «Інтернету речей».
Для відстеження натискань на дисплей, натискань клавіш (екранної клавіатури) і екранних жестів, оброблюваних процесором, фахівці використовували техніки Prime + Probe, Flush + Reload, Evict + Reload і Flush + Flush. Крім того, дослідникам вдалося визначити довжину слів, введених на тачскрін, і атакувати реалізацію кріпотографіческіх примітивів в Java.
Як стверджують експерти, атака може бути здійснена з простору користувача без підвищених привілеїв. До даної атаці уразливі сотні мільйонів Android-пристроїв.
Команда дослідників надала всю інформацію компанії Google. У березні нинішнього року компанія випустила набір патчів, що знімають більшу частину проблем.