Nové Rowhammer Exploits využívají hardwarová zranitelnost k rootování zařízení LG, Samsung a Motorola

click fraud protection

Nové využití Rowhammer úspěšně zakořenilo zařízení LG, Samsung a Motorola pomocí bit-flipů. Vykořisťování bylo dříve považováno za neživotaschopné.

Google neustále válčí s hackery, kteří se snaží zlomyslně zneužít slabá místa zabezpečení svých produktů. V polovině roku 2014 sestavil Google tým bezpečnostních analytiků s názvem „Projekt nula' ohlásit zero-day exploity společnosti, aby mohly být opraveny dříve, než jakákoli hanebná třetí strana využije nezveřejněnou bezpečnostní díru. Jedna taková zranitelnost, nazývaná exploity 'Rowhammer', zahrnuje opakovaný přístup k řádek paměti způsobit 'bit-flipy' v sousedních řadách paměti. Tento exploit se vyskytuje v některých zařízeních DRAM a lze jej použít k získání oprávnění pro čtení a zápis do celé fyzické paměti i v rámci procesu v uživatelském prostoru.

Výzkumníci z Carnegie Mellon a Intel Labs odhalil tento bit-flip exploit v některých zařízeních DRAM vyrobených v letech 2012-2013. V té době však vědci věřili, že Rowhammer díky tomu není snadno zneužitelný spoléhat se na „náhodné hardwarové chyby“, které byly většinou zažehnány přizpůsobením pokročilé správy paměti funkce. Ale v březnu 2015 diskutoval projekt Zero společnosti Google

možné způsoby využití této zranitelnosti DRAM získat privilegia jádra, nebyli si však jisti, do jaké míry lze tuto chybu zabezpečení použít na jiných počítačích nebo operačních systémech. Nyní se zdá, že různá zařízení Android od LG, Samsung a Motorola jsou zneužitelná prostřednictvím a Nový proof-of-concept útoku jménem 'Dammer.' Nový útok ukazuje a spolehlivá metoda z získání přístupu root z aplikace v uživatelském prostoru bez jakýchkoli oprávnění.

Jeden z bezpečnostních výzkumníků zodpovědných za proof-of-concept, Victor van der Veen, uvádí, že neexistuje žádná „rychlá aktualizace softwaru“, která by chránila uživatele před těmito typy útoků. Přestože útok není zcela konzistentní na všech testovaných zařízeních, úspěšnost exploitu je stále alarmující. Dosud vědci uvedli, že byli schopni zakořenit Nexus 4, Nexus 5, LG G4, Moto G 2013, Moto G 2014, Galaxy S4, Galaxy S5a Jedna plus jedna. Abyste měli představu o konzistenci exploitu, tým uvádí, že se jim podařilo proniknout 12 z 15 Smartphony Nexus 5, které testovali. Na druhou stranu tým dokázal úspěšně využít pouze jeden ze dvou smartphonů Samsung Galaxy S5, které mohl testovat.

Tým již tento exploit odhalil společnosti Google v červenci tohoto roku a za své úsilí získal 4 000 dolarů. Od té doby Google pracuje na opravě této kritické zranitelnosti a informuje výrobce Androidu o tom, jak opravit svá zařízení. Aktualizace pro opravu tohoto exploitu má být zahrnuta v nadcházejícím Listopadová bezpečnostní aktualizace. Pro ty z vás, kteří mají zařízení, která nebudou dostávat listopadovou bezpečnostní aktualizaci, uvádějí výzkumníci že budou publikovat aplikaci v Obchodě Play, abyste mohli otestovat, zda vaše zařízení je zranitelný.

Tým dokonce nahrál video na YouTube, aby demonstroval, jak k hackerům dochází na Nexus 5 se systémem Android 6.0.1 s nejnovějšími říjnovými bezpečnostními záplatami.

Zdroj: Ars Technica