Эксперты смогли перехватить нажатия на экран Android-устройств

Новая техника атаки на кэш многоядерных ARM-процессоров, применяющихся в Android-устройствах, была продемонстрирована на конференции Usenix Security Symposium исследователями из Технического университета Граца (Австрия). С помощью атаки ARMageddon можно совершить обход защиты ARM TrustZone и перехват нажатий на экран мобильного устройства.

В ходе атаки на кэш процессора злоумышленник может извлекать небольшие фрагменты данных, которые можно применять для определения обрабатываемой информации. Ранее специалисты занимались разработкой множества различных способов проведения таких атак, большая часть из которых направлена на процессоры с x86-архитектурой. Так как архитектура ARM появилась на рынке не так давно, эксперты лишь сейчас заинтересовались возможностью использования старых методов на новой платформе, которая была внедрена в планшеты, смартфоны и IoT-устройства.

Чтобы отслеживать нажатия на дисплей и экранную клавиатуру, которые обрабатываются процессором, исследователи пользовались техниками Evict+Reload, Flush+Flush, Flush+Reload и Prime+Probe. Помимо этого, эксперты определили длину слов, которые вводились с помощью тачскрина, а также провели атаку на реализацию криптографических примитивов в Java.

По словам специалистов, атаку можно осуществить из пространства пользователя. Для этого не нужны повышенные привилегии. Сотни миллионов устройств на базе Android являются уязвимыми к данному методу.

Вся информация об исследовании была передана специалистам Google, которые в марте этого года выпустили обновления, устраняющие большинство проблем, связанных с ARMageddon.