Атака ARMageddon дозволяє перехоплювати натискання на екран Android-пристроїв

20 квітня 2017, 08:55 | Технології
фото з InternetUA
Розмір тексту:

В рамках конференції Usenix Security Symposium група дослідників з Технічного університету Граца (Австрія) представила новий метод атаки на кеш багатоядерних ARM-процесорів, що використовуються в Android-пристроях. Атака, що отримала назву ARMageddon, дозволяє обійти захист ARM TrustZone і перехопити натискання на екран і жести власника смартфона або планшета.

Атака на кеш процесора дозволяє витягти невеликі фрагменти інформації, які, в свою чергу, можуть використовуватися для визначення оброблюваних даних. У минулому дослідники розробляли численні способи здійснення подібних атак, більшість з них були спрямовані на процесори з x86-архітектурою. Оскільки архітектура ARM з'явилася на ринку порівняно недавно, фахівці тільки зараз стали розглядати можливість застосування старих методів на новій платформі, реалізованої в смартфонах, планшетах і пристроях зі сфери «Інтернету речей».

Для відстеження натискань на дисплей, натискань клавіш (екранної клавіатури) і екранних жестів, оброблюваних процесором, фахівці використовували техніки Prime + Probe, Flush + Reload, Evict + Reload і Flush + Flush.

Крім того, дослідникам вдалося визначити довжину слів, введених на тачскрін, і атакувати реалізацію кріпотографіческіх примітивів в Java.

Як стверджують експерти, атака може бути здійснена з простору користувача без підвищених привілеїв. До даної атаці уразливі сотні мільйонів Android-пристроїв.

Команда дослідників надала всю інформацію компанії Google. У березні нинішнього року компанія випустила набір патчів, що знімають більшу частину проблем.




Додати коментар
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введіть вірну відповідь