Novi Rowhammer Exploits koriste hardverske ranjivosti za rootanje LG, Samsung i Motorola uređaja

click fraud protection

Novi Rowhammer iskorištavanje uspješno ukorjenjuje LG, Samsung i Motorola uređaje koristeći bit-flipove. Prethodno se smatralo da je eksploatacija neodrživa.

Google je u stalnom ratu s hakerima koji žele zlonamjerno iskoristiti sigurnosne propuste u njihovim proizvodima. Još sredinom 2014. Google je okupio tim sigurnosnih analitičara pod nazivom 'Projekt Zero' prijaviti podviga nultog dana tvrtki kako bi se mogli zakrpati prije nego što bilo koja zlobna treća strana iskoristi neobjavljenu sigurnosnu rupu. Jedna takva ranjivost, nazvana 'Rowhammer' exploit, uključuje opetovano pristupanje red sjećanja uzrokovati 'bit-flipovi' u susjednim redovima memorije. Ovo iskorištavanje događa se u nekim DRAM uređajima i može se koristiti za dobitak povlastice čitanja i pisanja za svu fizičku memoriju čak i unutar procesa korisničkog prostora.

Istraživači iz Carnegie Mellon i Intel Labs otkrio ovaj bit-flip exploit u određenim DRAM uređajima proizvedenim 2012.-2013. U to su vrijeme, međutim, istraživači vjerovali da se Rowhammer zbog toga ne može lako iskoristiti oslanjajući se na "slučajne kvarove hardvera" koji su uglavnom odbijeni prilagodbom nekog naprednog upravljanja memorijom značajke. Ali u ožujku 2015. razgovaralo se o Googleovom projektu Zero

moguće metode iskorištavanja ove DRAM ranjivosti kako bi dobili privilegije jezgre, međutim nisu bili sigurni u kojoj se mjeri ova ranjivost može koristiti na drugim strojevima ili operativnim sustavima. Sada se čini da se različiti Android uređaji iz LG-a, Samsunga i Motorole mogu iskoristiti putem a novi napad s dokazom koncepta pod nazivom 'Drammer'. Novi napad pokazuje a pouzdana metoda od dobivanje root pristupa iz aplikacije korisničkog prostora bez ikakvih dozvola.

Jedan od sigurnosnih istraživača odgovornih za dokaz koncepta, Victor van der Veen, navodi da ne postoji "brzo ažuriranje softvera" koje može zaštititi korisnike od ovakvih vrsta napada. Iako napad nije potpuno dosljedan na svim testiranim uređajima, stopa uspješnosti iskorištavanja još uvijek je alarmantna. Do sada su istraživači izjavili da su uspjeli iskorijeniti Nexus 4, Nexus 5, LG G4, Moto G iz 2013, 2014 Moto G, Galaxy S4, Galaxy S5, i OnePlus One. Kako bismo vam dali ideju o dosljednosti exploit-a, tim navodi da su uspjeli provaliti 12 od 15 Nexus 5 pametni telefoni koje su testirali. S druge strane, tim je uspio uspješno iskoristiti samo jedan od dva Samsung Galaxy S5 pametna telefona koja su mogli testirati.

Tim je već otkrio eksploataciju Googleu u srpnju ove godine i nagrađeni su s 4000 dolara za svoj trud. Od tada Google radi na zakrpanju ove kritične ranjivosti i informira Android OEM-ove o tome kako zakrpati svoje uređaje. Rečeno je da će ažuriranje za zakrpu ovog exploita biti uključeno u nadolazeće Sigurnosno ažuriranje za studeni. Za one od vas koji imaju uređaje koji neće primiti sigurnosno ažuriranje za studeni, navode istraživači da će objaviti aplikaciju u Trgovini Play kako biste mogli testirati je li vaš uređaj ranjiva.

Tim je čak postavio video na YouTube kako bi demonstrirao hakiranje na Nexusu 5 koji pokreće Android 6.0.1 s najnovijim sigurnosnim zakrpama iz listopada.

Izvor: Ars Technica