Neue Rowhammer-Exploits nutzen Hardware-Schwachstellen aus, um LG-, Samsung- und Motorola-Geräte zu rooten

click fraud protection

Neuer Rowhammer-Exploit rootet LG-, Samsung- und Motorola-Geräte erfolgreich mithilfe von Bit-Flips. Bisher galt der Exploit als undurchführbar.

Google befindet sich ständig im Krieg mit Hackern, die Sicherheitslücken in ihren Produkten böswillig ausnutzen wollen. Bereits Mitte 2014 stellte Google ein Team von Sicherheitsanalysten namens „Projekt Null' etwas melden Zero-Day-Exploits an das Unternehmen, damit sie gepatcht werden können, bevor ein böswilliger Dritter die unbekannte Sicherheitslücke ausnutzen kann. Eine solche Schwachstelle, die als „Rowhammer“-Exploits bezeichnet wird, beinhaltet den wiederholten Zugriff auf a Reihe der Erinnerung zu verursachen 'Bit-Flips' in benachbarten Speicherzeilen. Dieser Exploit tritt bei einigen DRAM-Geräten auf und kann zur Gewinnsteigerung genutzt werden Lese-/Schreibberechtigungen für den gesamten physischen Speicher sogar innerhalb eines User-Space-Prozesses.

Forscher von Carnegie Mellon und Intel Labs hat diesen Bit-Flip-Exploit offengelegt in bestimmten DRAM-Geräten, die zwischen 2012 und 2013 hergestellt wurden. Damals glaubten die Forscher jedoch, dass Rowhammer dadurch nicht ohne weiteres ausgenutzt werden konnte Man vertraute auf „zufällige Hardwarefehler“, die größtenteils durch die Anpassung einer erweiterten Speicherverwaltung abgewehrt wurden Merkmale. Doch im März 2015 wurde Googles Project Zero diskutiert

mögliche Methoden zur Ausnutzung dieser DRAM-Schwachstelle Um Kernel-Privilegien zu erlangen, waren sie sich jedoch nicht sicher, inwieweit diese Schwachstelle auf anderen Maschinen oder Betriebssystemen ausgenutzt werden könnte. Es scheint nun, dass verschiedene Android-Geräte von LG, Samsung und Motorola über a ausnutzbar sind neu Proof-of-Concept-Angriff mit dem Namen „Drammer“. Der neue Angriff zeigt a zuverlässige Methode von Root-Zugriff von einer User-Space-App ohne Berechtigungen erhalten.

Einer der für den Proof-of-Concept verantwortlichen Sicherheitsforscher, Victor van der Veen, gibt an, dass es kein „schnelles Software-Update“ gibt, das Benutzer vor solchen Angriffen schützen kann. Obwohl der Angriff nicht auf allen getesteten Geräten vollständig konsistent ist, ist die Erfolgsquote des Exploits dennoch alarmierend. Bisher gaben die Forscher an, dass sie das rooten konnten Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, und das Eins plus eins. Um Ihnen eine Vorstellung von der Konsistenz des Exploits zu geben, gibt das Team an, dass es eindringen konnte 12 von 15 Nexus 5-Smartphones, die sie getestet haben. Andererseits konnte das Team nur eines von zwei Samsung Galaxy S5-Smartphones, die es testen konnte, erfolgreich nutzen.

Das Team hat den Exploit bereits im Juli dieses Jahres an Google weitergegeben und erhielt dafür 4.000 US-Dollar. Seitdem arbeitet Google daran, diese kritische Sicherheitslücke zu schließen und Android-OEMs darüber zu informieren, wie sie ihre Geräte patchen können. Ein Update zum Patchen dieses Exploits soll in der kommenden Version enthalten sein Sicherheitsupdate vom November. Für diejenigen unter Ihnen, die über Geräte verfügen, die das Sicherheitsupdate vom November nicht erhalten, geben die Forscher an dass sie eine Anwendung im Play Store veröffentlichen werden, damit Sie testen können, ob Ihr Gerät dies ist verletzlich.

Das Team hat sogar ein Video auf YouTube hochgeladen, um den Hack auf einem Nexus 5 mit Android 6.0.1 und den neuesten Sicherheitspatches vom Oktober zu demonstrieren.

Quelle: Ars Technica