Nye Rowhammer Exploits bruger hardwaresårbarheder til at roote LG-, Samsung- og Motorola-enheder

click fraud protection

Ny Rowhammer-udnyttelse rodfæster LG, Samsung og Motorola-enheder med succes ved hjælp af bit-flips. Udnyttelsen blev tidligere anset for at være uholdbar.

Google er konstant i krig med hackere, der søger at ondsindet udnytte sikkerhedssårbarheder i deres produkter. Tilbage i midten af ​​2014 samlede Google et team af sikkerhedsanalytikere kaldet 'Projekt Zero' at rapportere zero-day bedrifter til virksomheden, så de kan lappes, før enhver ondsindet tredjepart kan drage fordel af det ikke afslørede sikkerhedshul. En sådan sårbarhed, kaldet 'Rowhammer'-udnyttelsen, involverer gentagne gange adgang til en række af hukommelse til at forårsage 'bit-flips' i tilstødende rækker af hukommelse. Denne udnyttelse forekommer i nogle DRAM-enheder og kan bruges til at vinde læse-skrive rettigheder til hele den fysiske hukommelse selv inden for en bruger-space-proces.

Forskere fra Carnegie Mellon og Intel Labs afslørede denne bit-flip udnyttelse i visse DRAM-enheder fremstillet i 2012-2013. På det tidspunkt mente forskerne dog, at Rowhammer ikke var let at udnytte på grund af det afhængig af "tilfældige hardwarefejl", der for det meste blev afvist ved at tilpasse noget avanceret hukommelsesstyring funktioner. Men i marts 2015 diskuterede Googles Project Zero

mulige metoder til at udnytte denne DRAM-sårbarhed for at opnå kernerettigheder, men de var usikre på, i hvilket omfang denne sårbarhed kunne bruges på andre maskiner eller operativsystemer. Det ser nu ud til, at forskellige Android-enheder fra LG, Samsung og Motorola kan udnyttes via en ny proof-of-concept angreb navngivet 'Drammer.' Det nye angreb demonstrerer en pålidelig metode af opnå root-adgang fra en brugerplads-app uden nogen tilladelser.

En af sikkerhedsforskerne, der er ansvarlige for proof-of-concept, Victor van der Veen, siger, at der ikke er en "hurtig softwareopdatering", der kan beskytte brugere mod disse typer angreb. Selvom angrebet ikke er fuldstændig konsekvent på alle de testede enheder, er succesraten for udnyttelsen stadig alarmerende. Indtil videre har forskerne udtalt, at de var i stand til at rodfæste Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galakse s4, Galaxy S5, og OnePlus One. For at give dig en idé om udnyttelsens konsistens, siger teamet, at de var i stand til at bryde ind 12 ud af 15 Nexus 5-smartphones, som de testede. På den anden side var holdet i stand til at udnytte kun én ud af to Samsung Galaxy S5-smartphones, de kunne teste.

Holdet har allerede afsløret udnyttelsen til Google tilbage i juli i år og blev tildelt $4.000 for deres indsats. Siden da har Google arbejdet på at reparere denne kritiske sårbarhed og informere Android OEM'er om, hvordan de patcher deres enheder. En opdatering til at patche denne udnyttelse siges at være inkluderet i den kommende Sikkerhedsopdatering til november. For de af jer, der har enheder, der ikke vil modtage sikkerhedsopdateringen fra november, oplyser forskerne at de vil udgive en applikation i Play Butik, så du kan teste, om din enhed er det sårbar.

Holdet har endda uploadet en video til YouTube for at demonstrere hacket, der sker på en Nexus 5, der kører Android 6.0.1 med de seneste sikkerhedsrettelser fra oktober.

Kilde: Ars Technica