Нови експлойти на Rowhammer използват хардуерни уязвимости за руутване на устройства LG, Samsung и Motorola

Новият експлойт на Rowhammer успешно руутва устройства на LG, Samsung и Motorola, използвайки bit-flips. По-рано се смяташе, че експлойтът е нежизнеспособен.

Google постоянно воюва с хакери, които се стремят злонамерено да използват уязвимостите в сигурността на техните продукти. Още в средата на 2014 г. Google събра екип от анализатори по сигурността, наречен "Проект Нула' докладвам zero-day подвизи към компанията, така че да могат да бъдат коригирани, преди някоя нечестива трета страна да може да се възползва от неразкритата дупка в сигурността. Една такава уязвимост, наречена експлойти „Rowhammer“, включва многократен достъп до ред на паметта да причини "бит-флипове' в съседни редове на паметта. Този експлойт се среща в някои DRAM устройства и може да се използва за печалба привилегии за четене и запис на цялата физическа памет дори в рамките на процес на потребителско пространство.

Изследователи от Carnegie Mellon и Intel Labs разкри този експлойт за обръщане на битове в някои DRAM устройства, произведени през 2012-2013 г. По онова време обаче изследователите вярваха, че Rowhammer не може лесно да се използва поради това разчитайки на „случайни хардуерни грешки“, които са били отблъснати най-вече чрез адаптиране на някои разширено управление на паметта Характеристика. Но през март 2015 г. проектът Zero на Google беше обсъден

възможни методи за използване на тази DRAM уязвимост за получаване на привилегии на ядрото, но те не бяха сигурни до каква степен тази уязвимост може да се използва на други машини или операционни системи. Сега изглежда, че различни устройства с Android от LG, Samsung и Motorola могат да се използват чрез a нов атака за доказване на концепцията на име „Драмър“. Новата атака демонстрира a надежден метод на получаване на root достъп от приложение в потребителското пространство без никакви разрешения.

Един от изследователите по сигурността, отговорен за доказването на концепцията, Виктор ван дер Веен, заявява, че няма „бърза актуализация на софтуера“, която може да защити потребителите от този тип атаки. Въпреки че атаката не е напълно последователна на всички тествани устройства, степента на успех на експлойта все още е тревожна. Досега изследователите са заявили, че са успели да изкоренят Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, и OnePlus One. За да ви даде представа за последователността на експлойта, екипът заявява, че е успял да проникне 12 от 15 Тестваните от тях смартфони Nexus 5. От друга страна, екипът успя да използва успешно само един от два смартфона Samsung Galaxy S5, които успяха да тестват.

Екипът вече разкри експлойта на Google през юли тази година и получи $4000 за усилията си. Оттогава Google работи върху коригирането на тази критична уязвимост и информира производителите на оригинално оборудване за Android как да коригират своите устройства. Твърди се, че актуализация за корекция на този експлойт ще бъде включена в предстоящия Ноември актуализация на сигурността. За тези от вас, които имат устройства, които няма да получат актуализацията за сигурност през ноември, заявяват изследователите че те ще публикуват приложение в Play Store, за да можете да тествате дали вашето устройство е така уязвими.

Екипът дори е качил видеоклип в YouTube, за да демонстрира хакването, което се случва на Nexus 5, работещ с Android 6.0.1 с последните октомврийски корекции за сигурност.

Източник: Ars Technica