Uued Rowhammeri eksploitid kasutavad LG, Samsungi ja Motorola seadmete juurutamiseks riistvara haavatavusi

click fraud protection

Uus Rowhammer exploit juurutab edukalt LG, Samsungi ja Motorola seadmeid, kasutades bitivahetust. Varem peeti ärakasutamist elujõuliseks.

Google sõdib pidevalt häkkeritega, kes soovivad oma toodete turvaauke pahatahtlikult ära kasutada. Veel 2014. aasta keskel pani Google kokku turvaanalüütikute meeskonna "Projekt null' teatama nullpäeva vägiteod ettevõttele, et neid saaks parandada enne, kui mõni alatu kolmas osapool saab avalikustamata turvaauku ära kasutada. Üks selline haavatavus, mida nimetatakse "Rowhammeri rünnakuteks", hõlmab korduvat juurdepääsu rida mälust põhjustadapöörded' külgnevatel mäluridadel. See ärakasutamine esineb mõnes DRAM-seadmes ja seda saab kasutada kasu saamiseks kogu füüsilise mälu lugemis-kirjutamisõigused isegi kasutajaruumi protsessis.

Carnegie Melloni ja Intel Labsi teadlased avalikustas selle bitt-flip-i ärakasutamise teatud aastatel 2012–2013 toodetud DRAM-seadmetes. Sel ajal aga uskusid teadlased, et Rowhammer ei ole selle tõttu kergesti kasutatav tuginedes "juhuslikele riistvaravigadele", mis enamasti tõrjuti mõne täiustatud mäluhalduse kohandamisega Funktsioonid. Kuid 2015. aasta märtsis arutas Google'i Project Zero

võimalikke meetodeid selle DRAM-i haavatavuse ärakasutamiseks kerneli õiguste saamiseks, kuid nad ei olnud kindlad, mil määral saab seda haavatavust kasutada teistes masinates või operatsioonisüsteemides. Nüüd näib, et LG, Samsungi ja Motorola erinevaid Android-seadmeid saab kasutada a uus kontseptsiooni tõestamise rünnak nimega "Drammer". Uus rünnak näitab a usaldusväärne meetod kohta kasutajaruumi rakendusest juurjuurdepääsu saamine ilma igasuguste lubadeta.

Üks kontseptsiooni tõestamise eest vastutav turvateadlane Victor van der Veen väidab, et pole olemas "kiiret tarkvaravärskendust", mis kaitseks kasutajaid seda tüüpi rünnakute eest. Kuigi rünnak ei ole kõigi testitud seadmete puhul täiesti ühtlane, on ärakasutamise edukus siiski murettekitav. Siiani on teadlased väitnud, et nad suutsid selle juurutada Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, ja OnePlus One. Et anda teile aimu ärakasutamise järjepidevusest, teatab meeskond, et neil õnnestus sisse murda 12 15-st Nexus 5 nutitelefonid, mida nad testisid. Teisest küljest suutis meeskond edukalt kasutada ainult ühte kahest Samsung Galaxy S5 nutitelefonist, mida nad said testida.

Meeskond on selle ärakasutamise Google'ile selle aasta juulis juba avalikustanud ja sai oma jõupingutuste eest 4000 dollarit. Sellest ajast peale on Google töötanud selle kriitilise haavatavuse parandamise nimel ja teavitanud Androidi originaalseadmete tootjaid, kuidas oma seadmeid parandada. Värskendus selle ärakasutamise parandamiseks on väidetavalt lisatud tulevasse versiooni novembri turvavärskendus. Neile teist, kellel on seadmeid, mis ei saa novembri turvavärskendust, väidavad teadlased et nad avaldavad Play poes rakenduse, et saaksite testida, kas teie seade on haavatav.

Meeskond on isegi YouTube'i üles laadinud video, et demonstreerida häkkimist Nexus 5-s, kus töötab Android 6.0.1 koos viimaste oktoobrikuu turvapaikadega.

Allikas: Ars Technica