Buchanan指出,在沒有軟件漏洞可資利用的情況下,故障注入成為了一種可行的替代方案。他通過在DRAM上焊接一個(gè)小電阻并連接一個(gè)“天線”,策略性地在系統(tǒng)內(nèi)存中加載可利用的頁表,破壞內(nèi)存地址映射,最終通過電磁干擾誘發(fā)有針對(duì)性的比特翻轉(zhuǎn)錯(cuò)誤。
配置成功后,Buchanan只需在天線附近使用打火機(jī),就能在電腦內(nèi)存中誘發(fā)故障,進(jìn)而獲得最高權(quán)限。盡管這種方法的成功率并非百分之百,通常需要嘗試幾次。
值得注意的是,這種攻擊方式需要對(duì)目標(biāo)設(shè)備有不受限制的物理訪問權(quán)限,并且需要花費(fèi)大量時(shí)間配置內(nèi)存硬件模塊,因此被用于網(wǎng)絡(luò)犯罪的可能性極低。
然而,這項(xiàng)技術(shù)可能被用于解鎖或越獄個(gè)人擁有的硬件設(shè)備,例如繞過游戲機(jī)和媒體播放器上的數(shù)字版權(quán)管理。
Buchanan還在博客中提到,他正在探索未來設(shè)備上的類似硬件技術(shù),例如即將推出的Nintendo Switch 2,這正是他進(jìn)行這項(xiàng)實(shí)驗(yàn)的動(dòng)機(jī)之一。