该攻击方式由阿姆斯特丹Vrije Universiteit的研究人员发现,这种形式的Rowhammer攻击被称为“GLitch”,并且利用的是设备的GPU,而不是之前所有攻击中利用的CPU。该攻击可通过电荷将二进制数字从1翻转到0,反之亦然。
至于远程干预,恶意代码仍然使用经过精心设计的基于JavaScript的网页提供,以吸引Android用户点击该网页。但是,该代码仅在浏览器的权限内运行,因此它可以窥探你的浏览模式或窃取你的凭证,攻击者无法获得更多的Android手机访问权限。
这个版本的Rowhammer攻击有了很大的改进,因为它只需要2分钟就可以完全控制你的设备。然而,目前只能在2015年推出的Nexus 5上工作。
像以前的所有迭代一样,GLitch攻击也不够成熟。研究人员表示,需要花费大量的时间进行逆向工程才能成功执行攻击,但RowHammer未来可能对我们的设备造成威胁的可能性是确定的。
最重要的是,由于RowHammer利用的是电子设备的核心功能,因此我们无法修补此漏洞。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。