Có thể dùng lỗi rò điện của RAM vật lý để tấn công Android và chiếm quyền root
Duy Luân
5 nămBình luận: 40
Có thể dùng lỗi rò điện của RAM vật lý để tấn công Android và chiếm quyền root
Một nhóm nhà nghiên cứu đến từ các trường đại học ở Hà Lan, Áo và Mỹ đã tìm được cách khai thác lỗ hổng của RAM để root thiết bị Android và gọi nó là "Drammer". Họ lợi dụng hiện tượng rò rỉ điện tích giữa các cell nhớ của RAM nằm trên cùng một hàng để thay đổi các bit từ 0 sang 1 chỉ bằng một phần mềm mã độc. Vấn đề rò rỉ xuất hiện ngày càng nhiều khi người ta muốn nhét dung lượng lớn hơn vào con chip nhỏ hơn khiến các cell nhớ bị xung đột. Nhóm nghiên cứu đã thử nghiệm tấn công Drammer trên 27 thiết bị đến từ nhiều nhà sản xuất, trong đó có 21 máy chạy chip ARMv7 (32-bit) và 6 máy dùng chip ARMv8 (64-bit). Kết quả là việc đổi bit hoạt động tốt trên 17 chiếc ARMv7 và 1 chiếc ARMv8. Nếu kết hợp với các lỗ hổng Android khác như Stagefright, hacker có thể chiếm quyền điều khiển điện thoại mà không cần người dùng tải app nào về.

Cách khai thác bảo mật nói trên thực chất không mới, năm 2015 đã từng có người dùng giải pháp này để thoát khỏi cơ chế bảo mật của Chrome và chạy mã độc trực tiếp ngay trên hệ điều hành, thậm chí chiếm được quyền cấp cao trên một máy tính Linux. Lúc đó nhiều người nghi ngờ rằng cách tấn công dùng hiện tượng rò rỉ điện tích chỉ áp dụng được cho CPU Intel x86/64 mà thôi, nhưng với khả năng tấn công vào Android ngay hôm nay đã chứng minh thêm là nó cũng có thể áp dụng cho cả chip ARM. Nguy hiểm hơn, vì chip RAM sẽ hoạt động khác nhau tùy thời điểm (do controller điều khiển) nên một thiết bị an toàn ở thời điểm này vẫn có thể bị tấn công vào lúc khác.

Phản hồi lại vấn đề này, Google cho biết các nhà nghiên cứu đã cảnh báo cho hãng và hai bên đang làm việc với nhau để tìm cách khác phục. Sẽ có một bản cập nhật được phát hành vào tháng sau để giảm nguy cơ bị tấn công. Tuy nhiên cách này cũng chưa thể khắc phục cốt lõi của vấn đề vì nó liên quan tới phần cứng. Các nhà sản xuất chip RAM sẽ phải nghiên cứu và tìm cách giải quyết trên các thế hệ RAM mới của họ.

Ngoài Android, cách tấn công nói trên về cơ bản có thể áp dụng với tất cả mọi loại thiết chạy mọi loại hệ điều hành, tức là iOS hay Windows hay macOS cũng có khả năng bị khai thác, chỉ là các nhà nghiên cứu chưa thử nghiệm mà thôi.

Nguồn: PCWorld
cv_Android_loi_bao_mat_RAM.jpg
40 bình luận
Red Man
TÍCH CỰC
5 năm
Tiếc nhỉ, ko có đoạn cuối thì mấy thành phần iSheep lại có cớ để chém rồi 😁
đọc tới đây thấy kinh vaiz rồi
"Họ lợi dụng hiện tượng rò rỉ điện tích giữa các cell nhớ của RAM nằm trên cùng một hàng để thay đổi các bit từ 0 sang 1 chỉ bằng một phần mềm mã độc"
Thế này thì RAM càng ít càng an toàn rồi, kiểu này thì mấy máy kiểu 1280 vô đối rồi. :p
xuanhong95
ĐẠI BÀNG
5 năm
ko liên quan nhưng giao diện homepage mới của tinhte xấu quá. Tởm ko tưởng đc 😔
@xuanhong95 Like mình để ad đổi lại giao diện nào :p
@xuanhong95 Chừa 2 cái lề 2 bên nghi chuẩn bị đặt quảng cáo lắm =))
Quả này nát rồi
Song Sinh VN
ĐẠI BÀNG
5 năm
@DONG HO THE KY Nó chỉ đẹp khi đọc trên mobile thôi. Chứ trên máy tình nhìn chối quá.
Cái này thì sams, hynix, micron... mới giải quyết đc thôi, bây giờ toàn khai thác lỗ hổng phần cứng mới nguy hiểm 😔
Đúng là Android, 100 năm nữa bảo mật vẫn là vấn đề đau đầu...sau đó đến hiệu năng...
@Wind my love Đọc bài đi thanh niên cuồng táo àk
ndlinhql
TÍCH CỰC
5 năm
@Wind my love Có vấn đề về đọc hiểu hả ?
@Wind my love đây là xâm nhập phần cứng rồi thánh, máy nào chả có ram, cpu, không hđh nào thoát hết.
@Wind my love Tay nhanh hơn não vãi luôn . dự là đủ gạch xây nhà. Hack từ phần cứng thì máy nào cũng thế thôi
ghê thật. Lỗi phần mềm thì dễ bù đắp chứ lỗi phần cứng thì nó chết trên cả thế hệ. Các cơ quan chính phủ, quân đội không thích điều này.
@machao_mengqi NSA, CIA, FBI, Mossat mới là những người thích điều này
@nightmoonlight Mình sợ là nó biết điều này từ rất lâu trước khi chúng ta đọc bài viết này...và nó vẫn còn đang mãi mê khai thác.
@machao_mengqi đúng rồi bạn, khỏi sợ ,tụi nó làm lâu rồi mới lòi lên báo, vì công nghệ quân sự tình báo đi trước công nghệ dân sự từ 20 đến 50 năm
buiminhnhat
ĐẠI BÀNG
5 năm
công nhận giao diện mới của tinhte đọc nhìn khó chịu quá. nó như kiểu bị lỗi layout ý
Nói thế sao không thấy con iPhone 6 ra mà unlock. 😁. Tiện thể hack luôn mấy con Windows với Mac xem thế nào. :D. Android thì chỉ cần tải có virus cũng chiếm đuợc quyền rồi chứ cần chi lắm vậy. Cứ phải unlock được mấy cái khác rồi hẵng phát biểu là được hay không.
quan trọng là biết bit cần thay đổi nằm ở đâu trên thanh RAM. Đâu phải dữ liệu cần bẻ khóa nằm ở A thì hôm sau là A luôn đâu.
nhược điểm nữa là cần thiết bị ngay bên cạnh để hack
cbr150r
TÍCH CỰC
5 năm
@hieupy89 Cái này chỉ dành cho các cơ quan có chính phủ hậu thuẫn mới chịu nổi thôi, đám newbie thì đến Tết maroc mới có tool phát triển sẵn.
hachoa59
ĐẠI BÀNG
5 năm
@cbr150r tools gì đâu bác, kiểu rò rỉ điện tích này thì phải kêu cả mấy cụ thợ đến
Giang sơn dễ đổi, bản tính khó dời.
Đúng là chưa gì đã bay vào táp như.... táp... rồi.
Mua cuộn băng keo đen 5k quấn lại sẽ fix lỗi rò điện ... theo 1 anh điện lực cho biết
Khai thác lỗ hổng phần cứng thì chịu rồi! 😁
Chờ test trên iOS và WP ^^
firestork
TÍCH CỰC
5 năm
Hack đến cả phần cứng thế này thì bố thằng nào đỡ nổi, chẳng nhẽ đi thay RAM 😕
Cái này làm mình nhớ tới lúc trước S-off con htc sensation bằng cách lấy cọng dây đồng chọt vào khe cắm thẻ nhớ để nó chập điện là s-off được. thức trắng đêm chọt tới chọt lui rồi cũng xong, có điều đến giờ vẫn ko hiểu sao họ mò đc cách đó :v
Ghê thật bọn Hacker nó nghĩ ra lắm trò thế 😁 cơ mà thích nghe nhạc ..... của Hacker lắm :D








  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2021 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: 209 Đường Nam Kỳ Khởi Nghĩa, Phường 7, Quận 3, TP.HCM
  • Số điện thoại: 02862713156
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019