Uudet Rowhammer-hyödykkeet käyttävät laitteistohaavoittuvuuksia LG-, Samsung- ja Motorola-laitteiden juurruttamiseksi

click fraud protection

Uusi Rowhammer hyödyntää onnistuneesti LG-, Samsung- ja Motorola-laitteiden juurruttamista bittikäännösten avulla. Aiemmin hyväksikäyttöä pidettiin käyttökelvottomana.

Google taistelee jatkuvasti hakkereita vastaan, jotka pyrkivät vahingollisesti hyödyntämään tuotteidensa tietoturva-aukkoja. Vielä vuoden 2014 puolivälissä Google kokosi tietoturva-analyytikkoryhmän nimeltä "Projekti Zero' raportoida nollapäivän hyökkäyksiä yritykselle, jotta ne voidaan korjata ennen kuin mikään ilkeä kolmas osapuoli voi hyödyntää julkistamatonta tietoturva-aukkoa. Yksi tällainen haavoittuvuus, jota kutsutaan "Rowhammer"-hyökkäykseksi, sisältää toistuvan pääsyn rivi muistista aiheuttaa'bittikäännöksiävierekkäisillä muistiriveillä. Tämä hyväksikäyttö tapahtuu joissakin DRAM-laitteissa, ja sitä voidaan käyttää hyödyn saamiseksi luku-kirjoitusoikeudet koko fyysiseen muistiin jopa käyttäjätilaprosessissa.

Carnegie Mellonin ja Intel Labsin tutkijat paljasti tämän bittikäännön hyväksikäytön tietyissä vuosina 2012-2013 valmistetuissa DRAM-laitteissa. Tuolloin tutkijat kuitenkin uskoivat, että Rowhammer ei ollut helposti hyödynnettävissä sen vuoksi luottaa "satunnaisiin laitteistovioihin", jotka enimmäkseen torjuttiin mukauttamalla edistynyttä muistinhallintaa ominaisuudet. Mutta maaliskuussa 2015 Googlen Project Zero keskusteli

mahdollisia tapoja hyödyntää tätä DRAM-haavoittuvuutta ytimen käyttöoikeuksia, mutta he eivät olleet varmoja, missä määrin tätä haavoittuvuutta voitaisiin käyttää muissa koneissa tai käyttöjärjestelmissä. Nyt näyttää siltä, ​​että LG: n, Samsungin ja Motorolan eri Android-laitteita voidaan hyödyntää a Uusi proof-of-concept-hyökkäys nimeltä "Drammer". Uusi hyökkäys osoittaa a luotettava menetelmä / pääkäyttäjän oikeuksien hankkiminen käyttäjätilasovelluksesta ilman oikeuksia.

Yksi konseptin todistamisesta vastaava tietoturvatutkija, Victor van der Veen, toteaa, ettei ole olemassa "nopeaa ohjelmistopäivitystä", joka voisi suojata käyttäjiä tämän tyyppisiltä hyökkäyksiltä. Vaikka hyökkäys ei ole täysin johdonmukainen kaikissa testatuissa laitteissa, hyväksikäytön onnistumisprosentti on silti hälyttävä. Toistaiseksi tutkijat ovat ilmoittaneet pystyneensä juurruttamaan sen Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, ja Yksi plus yksi. Jotta saisit käsityksen hyväksikäytön johdonmukaisuudesta, tiimi toteaa, että he onnistuivat murtautumaan sisään 12/15 Nexus 5 -älypuhelimet, joita he testasivat. Toisaalta tiimi onnistui hyödyntämään vain yhtä kahdesta Samsung Galaxy S5 -älypuhelimesta, joita he pystyivät testaamaan.

Tiimi on jo paljastanut hyödyn Googlelle tämän vuoden heinäkuussa ja sai 4 000 dollaria ponnisteluistaan. Siitä lähtien Google on työskennellyt tämän kriittisen haavoittuvuuden korjaamiseksi ja tiedottanut Android OEM-valmistajille laitteidensa korjaamisesta. Päivityksen tämän hyväksikäytön korjaamiseksi sanotaan sisältyvän tulevaan Marraskuun tietoturvapäivitys. Niille teistä, joilla on laitteita, jotka eivät saa marraskuun tietoturvapäivitystä, tutkijat toteavat että he julkaisevat sovelluksen Play Kaupassa, jotta voit testata, onko laitteesi haavoittuvainen.

Tiimi on jopa ladannut YouTubeen videon havainnollistaakseen hakkerointia Nexus 5:ssä, jossa on Android 6.0.1 ja viimeisimmät lokakuun tietoturvakorjaukset.

Lähde: Ars Technica