오스트리아 대학의 보안 연구원은 캐시 공격을 쉽게 수행 할 수있는 새로운 공격 방법을 도입했습니다. 모든 키 입력, 화면 탭을 쉽게 모니터링 할 수 있고 감염된 사람으로부터 모든 민감한 데이터를 쉽게 훔칠 수있는 루팅되지 않은 Android 기기 장치.
컨퍼런스 Usenix Security Symposium, Technical University of Graz 연구원 그룹 (오스트리아)는 안드로이드에서 사용되는 캐시 멀티 코어 ARM 프로세서에 대한 새로운 공격 방법을 도입했습니다. 장치. 공격은 ARMAGEDDON으로 불리며 공격자가 ARM의 보호를 우회 할 수 있습니다. TrustZone 및 키 입력, 화면 탭을 가로 채 감염된 사람으로부터 모든 민감한 데이터를 쉽게 훔칩니다. 장치.
프로세서 캐시에 대한 공격을 통해 정보 조각을 추출 할 수 있으며, 이를 통해 처리중인 데이터를 확인할 수 있습니다. 과거에 연구원들은 이러한 공격을 수행하는 다양한 방법을 개발했으며 대부분은 x86 아키텍처가있는 프로세서로 전송되었습니다.
ARM 아키텍처는 CPU 시장에 상대적으로 새로 등장한 것이기 때문에 전문가들은 이제 기존 방식을 사용하여 새로운 플랫폼으로 구현하고 IOT (Internet of 소지품).
화면 클릭, 키 입력 (화면 키보드) 및 화면 탭을 추적하려면 프로세서, 보안 연구원은 Prime + Probe, Flush + Reload, Evict + Reload 및 Flush + 기술을 사용했습니다. 플러시. 또한 연구원들은 터치 스크린에 입력 된 단어의 길이를 확인할 수있었습니다.
보안 전문가에 따르면 권한 상승없이 사용자 공간에서 공격을 쉽게 수행 할 수 있습니다. 따라서이 공격에 수억 대의 Android 기기가 취약하고 보안 전문가들은 이러한 공격에 대한 방어가 쉬운 일이 아니라고 말했습니다. 그러나 보안 팀은 이미 결과를 기술 대기업 인 Google에 발표했습니다.