Le nouvel exploit Rowhammer réussit à rooter les appareils LG, Samsung et Motorola à l’aide de bit-flips. On pensait auparavant que l’exploit n’était pas viable.
Google est constamment en guerre contre les pirates informatiques qui cherchent à exploiter de manière malveillante les failles de sécurité de leurs produits. Au milieu de l'année 2014, Google a réuni une équipe d'analystes en sécurité appelée «Projet Zéro' signaler exploits du jour zéro à l'entreprise afin qu'ils puissent être corrigés avant qu'un tiers malveillant ne puisse profiter de la faille de sécurité non divulguée. L'une de ces vulnérabilités, surnommée les exploits « Rowhammer », implique l'accès répété à un rangée de mémoire pour provoquer 'bit-flips' dans les lignes adjacentes de la mémoire. Cet exploit se produit dans certains périphériques DRAM et peut être utilisé pour gagner privilèges de lecture-écriture sur toute la mémoire physique même dans un processus d'espace utilisateur.
Chercheurs de Carnegie Mellon et Intel Labs
L'un des chercheurs en sécurité responsables de la validation de principe, Victor van der Veen, déclare qu'il n'existe pas de « mise à jour logicielle rapide » capable de protéger les utilisateurs de ce type d'attaques. Même si l’attaque n’est pas totalement cohérente sur tous les appareils testés, le taux de réussite de l’exploit reste alarmant. Jusqu'à présent, les chercheurs ont déclaré qu'ils étaient capables d'enraciner le Nexus 4, Nexus 5, LG G4, Moto G 2013, Moto G 2014, Galaxie s4, Galaxie S5, et le Un plus un. Pour vous donner une idée de la cohérence de l'exploit, l'équipe déclare avoir réussi à s'introduire dans 12 sur 15 Smartphones Nexus 5 qu'ils ont testés. En revanche, l’équipe n’a pu exploiter avec succès qu’un seul des deux smartphones Samsung Galaxy S5 qu’elle a pu tester.
L'équipe a déjà divulgué l'exploit à Google en juillet de cette année et a reçu 4 000 $ pour ses efforts. Depuis lors, Google s'efforce de corriger cette vulnérabilité critique et d'informer les OEM Android sur la manière de corriger leurs appareils. Une mise à jour pour corriger cet exploit serait incluse dans le prochain Mise à jour de sécurité de novembre. Pour ceux d'entre vous qui possèdent des appareils qui ne recevront pas la mise à jour de sécurité de novembre, déclarent les chercheurs. qu'ils publieront une application sur le Play Store afin que vous puissiez tester si votre appareil est vulnérable.
L'équipe a même mis en ligne une vidéo sur YouTube pour démontrer le piratage sur un Nexus 5 fonctionnant sous Android 6.0.1 avec les derniers correctifs de sécurité d'octobre.
Source: Ars Technica