नए रोहैमर एक्सप्लॉइट्स एलजी, सैमसंग और मोटोरोला उपकरणों को रूट करने के लिए हार्डवेयर कमजोरियों का उपयोग करते हैं

नया रोहैमर बिट-फ्लिप्स का उपयोग करके एलजी, सैमसंग और मोटोरोला उपकरणों को सफलतापूर्वक रूट करता है। इस शोषण को पहले अव्यवहार्य माना जाता था।

Google अपने उत्पादों में सुरक्षा कमजोरियों का दुर्भावनापूर्ण फायदा उठाने की कोशिश करने वाले हैकरों के साथ लगातार युद्ध में है। 2014 के मध्य में, Google ने सुरक्षा विश्लेषकों की एक टीम इकट्ठी की, जिसे 'प्रोजेक्ट जीरो' रिपोर्ट करना शून्य-दिन के कारनामे कंपनी को ताकि किसी भी नापाक तीसरे पक्ष द्वारा अज्ञात सुरक्षा छेद का लाभ उठाने से पहले उन्हें ठीक किया जा सके। ऐसी ही एक भेद्यता, जिसे 'रोहैमर' कारनामे कहा जाता है, में बार-बार एक्सेस करना शामिल है पंक्ति स्मृति का कारण 'बिट flips'स्मृति की निकटवर्ती पंक्तियों में। यह शोषण कुछ DRAM उपकरणों में होता है और इसका उपयोग लाभ प्राप्त करने के लिए किया जा सकता है संपूर्ण भौतिक मेमोरी के लिए पढ़ने-लिखने के विशेषाधिकार यहां तक ​​कि उपयोगकर्ता-स्थान प्रक्रिया के भीतर भी।

कार्नेगी मेलन और इंटेल लैब्स के शोधकर्ता इस बिट-फ्लिप कारनामे का खुलासा किया 2012-2013 में निर्मित कुछ DRAM उपकरणों में। हालाँकि, उस समय, शोधकर्ताओं का मानना ​​था कि रोहैमर इसके कारण आसानी से शोषण योग्य नहीं था "संभावना हार्डवेयर दोषों" पर भरोसा करते हुए, जिन्हें कुछ उन्नत मेमोरी-प्रबंधन को अपनाकर अधिकतर दूर कर दिया गया था विशेषताएँ। लेकिन 2015 के मार्च में गूगल के प्रोजेक्ट जीरो पर चर्चा हुई

इस DRAM भेद्यता का फायदा उठाने के संभावित तरीके कर्नेल विशेषाधिकार प्राप्त करने के लिए, हालाँकि वे अनिश्चित थे कि इस भेद्यता का उपयोग अन्य मशीनों या ऑपरेटिंग सिस्टम पर किस हद तक किया जा सकता है। अब ऐसा प्रतीत होता है कि एलजी, सैमसंग और मोटोरोला के विभिन्न एंड्रॉइड डिवाइस एक के माध्यम से शोषण योग्य हैं नया अवधारणा का प्रमाण हमला 'ड्रैमर' नाम दिया गया। नया हमला दर्शाता है कि विश्वसनीय तरीका का बिना किसी अनुमति के यूजर-स्पेस ऐप से रूट एक्सेस प्राप्त करना.

प्रूफ-ऑफ-कॉन्सेप्ट के लिए जिम्मेदार सुरक्षा शोधकर्ताओं में से एक, विक्टर वैन डेर वीन का कहना है कि कोई "त्वरित सॉफ़्टवेयर अपडेट" नहीं है जो उपयोगकर्ताओं को इस प्रकार के हमलों से बचा सके। हालाँकि हमला सभी परीक्षण किए गए उपकरणों पर पूरी तरह से सुसंगत नहीं है, फिर भी शोषण की सफलता दर अभी भी चिंताजनक है। अब तक, शोधकर्ताओं ने कहा है कि वे इसे जड़ से उखाड़ने में सक्षम थे नेक्सस 4, नेक्सस 5, एलजी जी4, 2013 मोटो जी, 2014 मोटो जी, गैलेक्सी एस 4, गैलेक्सी S5, और यह एक और एक. आपको शोषण की निरंतरता का अंदाज़ा देने के लिए, टीम बताती है कि वे इसमें सेंध लगाने में सक्षम थे 15 में से 12 नेक्सस 5 स्मार्टफ़ोन जिनका उन्होंने परीक्षण किया। दूसरी ओर, टीम दो सैमसंग गैलेक्सी एस5 स्मार्टफोन में से केवल एक का ही सफलतापूर्वक परीक्षण कर पाई।

टीम ने इस साल जुलाई में ही Google को अपने शोषण का खुलासा कर दिया है और उनके प्रयासों के लिए उन्हें $4,000 से सम्मानित किया गया है। तब से, Google इस गंभीर भेद्यता को ठीक करने और Android OEM को अपने डिवाइस को पैच करने के तरीके के बारे में सूचित करने पर काम कर रहा है। कहा जाता है कि इस शोषण को ठीक करने के लिए एक अपडेट आगामी में शामिल किया जाएगा नवंबर सुरक्षा अद्यतन. आपमें से उन लोगों के लिए जिनके पास ऐसे उपकरण हैं जिन्हें नवंबर सुरक्षा अद्यतन प्राप्त नहीं होगा, शोधकर्ताओं का कहना है कि वे प्ले स्टोर में एक एप्लिकेशन प्रकाशित करेंगे ताकि आप यह देखने के लिए परीक्षण कर सकें कि आपका डिवाइस है या नहीं असुरक्षित।

टीम ने नवीनतम अक्टूबर सुरक्षा पैच के साथ एंड्रॉइड 6.0.1 पर चलने वाले नेक्सस 5 पर हो रही हैक को प्रदर्शित करने के लिए यूट्यूब पर एक वीडियो भी अपलोड किया है।

स्रोत: आर्स टेक्निका