Атака ARMageddon позволяет перехватывать нажатия на экран Android-устройств

Атака ARMageddon позволяет перехватывать нажатия на экран Android-устройств

Атака может быть осуществлена из пространства пользователя без повышенных привилегий.

В рамках конференции Usenix Security Symposium группа исследователей из Технического университета Граца (Австрия) представила новый метод атаки на кеш многоядерных ARM-процессоров, использующихся в Android-устройствах. Атака, получившая название ARMageddon, позволяет обойти защиту ARM TrustZone и перехватить нажатия на экран и жесты владельца смартфона или планшета.

Атака на кеш процессора позволяет извлечь небольшие фрагменты информации, которые, в свою очередь, могут использоваться для определения обрабатываемых данных. В прошлом исследователи разрабатывали многочисленные способы осуществления подобных атак, большинство из них были направлены на процессоры с x86-архитектурой. Поскольку архитектура ARM появилась на рынке сравнительно недавно, специалисты только сейчас стали рассматривать возможность применения старых методов на новой платформе, реализованной в смартфонах, планшетах и устройствах из сферы «Интернета вещей».

Для отслеживания нажатий на дисплей, нажатий клавиш (экранной клавиатуры) и экранных жестов, обрабатываемых процессором, специалисты использовали техники Prime+Probe, Flush+Reload, Evict+Reload и Flush+Flush. Кроме того, исследователям удалось определить длину слов, введенных на тачскрине, и атаковать реализацию крипотографических примитивов в Java.

Как утверждают эксперты, атака может быть осуществлена из пространства пользователя без повышенных привилегий. К данной атаке уязвимы сотни миллионов Android-устройств.

Команда исследователей предоставила всю информацию компании Google. В марте нынешнего года компания выпустила набор патчей, устраняющих большую часть проблем.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену