Les nouveaux exploits Rowhammer utilisent des vulnérabilités matérielles pour rooter les appareils LG, Samsung et Motorola

click fraud protection

Le nouvel exploit Rowhammer réussit à rooter les appareils LG, Samsung et Motorola à l’aide de bit-flips. On pensait auparavant que l’exploit n’était pas viable.

Google est constamment en guerre contre les pirates informatiques qui cherchent à exploiter de manière malveillante les failles de sécurité de leurs produits. Au milieu de l'année 2014, Google a réuni une équipe d'analystes en sécurité appelée «Projet Zéro' signaler exploits du jour zéro à l'entreprise afin qu'ils puissent être corrigés avant qu'un tiers malveillant ne puisse profiter de la faille de sécurité non divulguée. L'une de ces vulnérabilités, surnommée les exploits « Rowhammer », implique l'accès répété à un rangée de mémoire pour provoquer 'bit-flips' dans les lignes adjacentes de la mémoire. Cet exploit se produit dans certains périphériques DRAM et peut être utilisé pour gagner privilèges de lecture-écriture sur toute la mémoire physique même dans un processus d'espace utilisateur.

Chercheurs de Carnegie Mellon et Intel Labs

a divulgué cet exploit bit-flip dans certains dispositifs DRAM fabriqués en 2012-2013. À l’époque, cependant, les chercheurs pensaient que Rowhammer n’était pas facilement exploitable à cause de son utilisation. s'appuyant sur des "défauts matériels fortuits" qui ont été pour la plupart repoussés en adaptant une gestion avancée de la mémoire caractéristiques. Mais en mars 2015, le Projet Zéro de Google a discuté méthodes possibles pour exploiter cette vulnérabilité DRAM pour obtenir les privilèges du noyau, mais ils ne savaient pas dans quelle mesure cette vulnérabilité pourrait être utilisée sur d'autres machines ou systèmes d'exploitation. Il apparaît désormais que divers appareils Android de LG, Samsung et Motorola sont exploitables via un nouveau attaque de preuve de concept nommé «Drammer». La nouvelle attaque démontre un méthode fiable de obtenir un accès root à partir d'une application de l'espace utilisateur sans aucune autorisation.

L'un des chercheurs en sécurité responsables de la validation de principe, Victor van der Veen, déclare qu'il n'existe pas de « mise à jour logicielle rapide » capable de protéger les utilisateurs de ce type d'attaques. Même si l’attaque n’est pas totalement cohérente sur tous les appareils testés, le taux de réussite de l’exploit reste alarmant. Jusqu'à présent, les chercheurs ont déclaré qu'ils étaient capables d'enraciner le Nexus 4, Nexus 5, LG G4, Moto G 2013, Moto G 2014, Galaxie s4, Galaxie S5, et le Un plus un. Pour vous donner une idée de la cohérence de l'exploit, l'équipe déclare avoir réussi à s'introduire dans 12 sur 15 Smartphones Nexus 5 qu'ils ont testés. En revanche, l’équipe n’a pu exploiter avec succès qu’un seul des deux smartphones Samsung Galaxy S5 qu’elle a pu tester.

L'équipe a déjà divulgué l'exploit à Google en juillet de cette année et a reçu 4 000 $ pour ses efforts. Depuis lors, Google s'efforce de corriger cette vulnérabilité critique et d'informer les OEM Android sur la manière de corriger leurs appareils. Une mise à jour pour corriger cet exploit serait incluse dans le prochain Mise à jour de sécurité de novembre. Pour ceux d'entre vous qui possèdent des appareils qui ne recevront pas la mise à jour de sécurité de novembre, déclarent les chercheurs. qu'ils publieront une application sur le Play Store afin que vous puissiez tester si votre appareil est vulnérable.

L'équipe a même mis en ligne une vidéo sur YouTube pour démontrer le piratage sur un Nexus 5 fonctionnant sous Android 6.0.1 avec les derniers correctifs de sécurité d'octobre.

Source: Ars Technica