Группа их пяти исследователей продемонстрировала на конференции Usenix Security Symposium атаку на кеш многоядерных ARM-процессоров, использующихся в устройствах на базе Android. Атака получила имя ARMageddon, она позволяет обойти защиту ARM TrustZone и перехватывать нажатия на экран, а также «жесты» пользователя.
Исследователи из Грацского технического университета пишут, что ARMageddon позволяет слить из кеша CPU небольшие кусочки информации, по которым можно судить об обработанных данных. В прошлом подобные техники не раз демонстрировали для архитектуры Intel x86.
В своем докладе исследователи рассказывают, что используя техники Prime+Probe, Flush+Reload, Evict+Reload и Flush+Flush, им удалось добиться перехвата нажатий на экран, а также экранных жестов, которые обрабатывал процессор.
«Мы представляем атаку, способную отслеживать все нажатия и свайпы, а также все нажатия клавиш [экранной клавиатуры], мы можем узнать даже длину конкретных слов, введенных при помощи тачскрина. Кроме того, мы стали первыми, кто атаковал имплементацию криптографических примитивов в Java», — пишут исследователи.
Хотя атака выполняется из пространства пользователя и не требует повышения привилегий, ARMageddon опасен в силу того, что может следить за активностью кеша в ARM TrustZone, защищенной зоне ОС, где выполняются наиболее важные криптографические операции.
Все свои находки исследователи предоставили разработчикам Google еще минувшей весной. Почти все проблемы были устранены еще в марте 2016 года, с выходом очередного обновления для Android. К сожалению, ни для кого не секрет, как обстоят дела с фрагментацией Android: множество девайсов по всему миру никогда не получат исправлений для данных проблем. В докладе исследователи выражают беспокойство по этому поводу, так как, по их мнению, перед ARMageddon уязвимы сотни миллионов устройств: смартфоны, планшеты и IoT-гаджеты.
С подробным докладом исследователей можно ознакомиться здесь (PDF).