Τα νέα Rowhammer Exploits χρησιμοποιούν ευπάθειες υλικού για να ριζώσουν συσκευές LG, Samsung και Motorola

click fraud protection

Το νέο Rowhammer exploit ριζώνει με επιτυχία συσκευές LG, Samsung και Motorola χρησιμοποιώντας bit-flips. Προηγουμένως, η εκμετάλλευση θεωρούνταν μη βιώσιμη.

Η Google βρίσκεται συνεχώς σε πόλεμο με τους χάκερ που επιδιώκουν να εκμεταλλευτούν κακόβουλα τα τρωτά σημεία ασφαλείας στα προϊόντα τους. Στα μέσα του 2014, η Google συγκέντρωσε μια ομάδα αναλυτών ασφαλείας με την ονομασία «Έργο Μηδέν' να αναφέρουν zero-day exploits στην εταιρεία, ώστε να μπορούν να επιδιορθωθούν προτού οποιοσδήποτε κακόβουλος τρίτος μπορεί να επωφεληθεί από την άγνωστη τρύπα ασφαλείας. Μια τέτοια ευπάθεια, που ονομάζεται «Rowhammer» exploits, περιλαμβάνει την επανειλημμένη πρόσβαση σε ένα σειρά της μνήμης να προκαλέσειbit-flipsσε παρακείμενες σειρές μνήμης. Αυτή η εκμετάλλευση εμφανίζεται σε ορισμένες συσκευές DRAM και μπορεί να χρησιμοποιηθεί για να κερδίσετε προνόμια ανάγνωσης-εγγραφής σε όλη τη φυσική μνήμη ακόμη και σε μια διαδικασία χώρου χρήστη.

Ερευνητές από το Carnegie Mellon και τα Intel Labs αποκάλυψε αυτό το bit-flip exploit

σε ορισμένες συσκευές DRAM που κατασκευάστηκαν το 2012-2013. Εκείνη την εποχή, ωστόσο, οι ερευνητές πίστευαν ότι ο Rowhammer δεν ήταν εύκολα εκμεταλλεύσιμος εξαιτίας του βασιζόμενος σε "τυχαία σφάλματα υλικού" που ως επί το πλείστον αποκρούστηκαν με την προσαρμογή κάποιας προηγμένης διαχείρισης μνήμης χαρακτηριστικά. Αλλά τον Μάρτιο του 2015, συζητήθηκε το Project Zero της Google πιθανές μεθόδους εκμετάλλευσης αυτής της ευπάθειας DRAM για να αποκτήσουν προνόμια πυρήνα, ωστόσο δεν ήταν σίγουροι σε ποιο βαθμό αυτή η ευπάθεια θα μπορούσε να χρησιμοποιηθεί σε άλλα μηχανήματα ή λειτουργικά συστήματα. Φαίνεται τώρα ότι διάφορες συσκευές Android από την LG, τη Samsung και τη Motorola είναι εκμεταλλεύσιμες μέσω α νέος επίθεση απόδειξης ιδέας με το όνομα «Drammer». Η νέα επίθεση καταδεικνύει α αξιόπιστη μέθοδος του απόκτηση πρόσβασης root από μια εφαρμογή χώρου χρήστη χωρίς δικαιώματα.

Ένας από τους ερευνητές ασφαλείας που είναι υπεύθυνος για το proof-of-concept, ο Victor van der Veen, δηλώνει ότι δεν υπάρχει μια "γρήγορη ενημέρωση λογισμικού" που να μπορεί να προστατεύσει τους χρήστες από αυτού του είδους τις επιθέσεις. Ενώ η επίθεση δεν είναι απολύτως συνεπής σε όλες τις δοκιμασμένες συσκευές, το ποσοστό επιτυχίας του exploit εξακολουθεί να είναι ανησυχητικό. Μέχρι στιγμής, οι ερευνητές έχουν δηλώσει ότι κατάφεραν να ριζώσουν το Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, και το Ενα συν ένα. Για να σας δώσουμε μια ιδέα της συνέπειας του exploit, η ομάδα δηλώνει ότι μπόρεσε να εισβάλει 12 στα 15 Τα smartphone Nexus 5 που δοκίμασαν. Από την άλλη πλευρά, η ομάδα μπόρεσε να εκμεταλλευτεί με επιτυχία μόνο ένα στα δύο smartphone Samsung Galaxy S5 που μπορούσε να δοκιμάσει.

Η ομάδα έχει ήδη αποκαλύψει το exploit στην Google τον Ιούλιο του τρέχοντος έτους και βραβεύτηκε με $4.000 για τις προσπάθειές της. Από τότε, η Google εργάζεται για την επιδιόρθωση αυτής της κρίσιμης ευπάθειας και την ενημέρωση των OEM Android σχετικά με τον τρόπο επιδιόρθωσης των συσκευών τους. Μια ενημέρωση για την επιδιόρθωση αυτού του exploit λέγεται ότι θα συμπεριληφθεί στο επερχόμενο Ενημέρωση ασφαλείας Νοεμβρίου. Για όσους από εσάς έχετε συσκευές που δεν θα λαμβάνουν την ενημέρωση ασφαλείας Νοεμβρίου, αναφέρουν οι ερευνητές ότι θα δημοσιεύσουν μια εφαρμογή στο Play Store, ώστε να μπορείτε να ελέγξετε αν η συσκευή σας είναι ευάλωτα.

Η ομάδα ανέβασε ακόμη και ένα βίντεο στο YouTube για να δείξει το χακάρισμα που συμβαίνει σε ένα Nexus 5 με Android 6.0.1 με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας του Οκτωβρίου.

Πηγή: Ars Technica