David Buchanan在其博客上分享了這一實(shí)驗(yàn)。在沒(méi)有軟件漏洞可利用的情況下,故障注入成為了一種替代方案。他通過(guò)在DRAM上焊接小電阻并連接“天線”,在系統(tǒng)內(nèi)存中加載可利用的頁(yè)表,通過(guò)電磁干擾誘發(fā)比特翻轉(zhuǎn)錯(cuò)誤。
Buchanan解釋說(shuō),這種攻擊策略涉及破壞內(nèi)存地址映射。配置成功后,他只需在天線附近使用打火機(jī),就能在電腦內(nèi)存中誘發(fā)故障,從而獲得最高權(quán)限。盡管成功率并非百分之百,但這一發(fā)現(xiàn)仍具有重大意義。
值得注意的是,這種攻擊方式要求攻擊者對(duì)目標(biāo)設(shè)備有不受限制的物理訪問(wèn)權(quán)限,并且需要大量時(shí)間來(lái)配置內(nèi)存硬件模塊,因此其在實(shí)際網(wǎng)絡(luò)犯罪中的應(yīng)用可能性極低。
然而,這項(xiàng)技術(shù)可能被用于越獄或解鎖個(gè)人擁有的硬件設(shè)備,例如繞過(guò)游戲機(jī)和媒體播放器上的數(shù)字版權(quán)管理。Buchanan還在博客中透露,他正在探索未來(lái)設(shè)備上的類似硬件技術(shù),例如即將推出的Nintendo Switch 2,這正是他進(jìn)行這項(xiàng)實(shí)驗(yàn)的動(dòng)機(jī)之一。