Az új Rowhammer exploitok hardveres sebezhetőséget használnak az LG, Samsung és Motorola eszközök gyökerezéséhez

click fraud protection

Az új Rowhammer exploit sikeresen gyökerezi az LG, a Samsung és a Motorola eszközöket bit-flip segítségével. A kizsákmányolást korábban életképtelennek tartották.

A Google folyamatosan háborúzik a hackerekkel, akik rosszindulatúan akarják kihasználni termékeik biztonsági réseit. A Google még 2014 közepén összeállított egy biztonsági elemzői csapatot "Projekt Zero' jelenteni zero-day exploit a cégnek, hogy kijavíthassák őket, mielőtt bármely aljas harmadik fél kihasználná a fel nem tárt biztonsági rést. Az egyik ilyen sebezhetőség, amelyet „Rowhammer” exploitoknak neveznek, többszörös hozzáférést jelent egy sor az emlékezet okoznibit-flip' a memória szomszédos soraiban. Ez az exploit bizonyos DRAM-eszközökben előfordul, és nyerésre is használható írási-olvasási jogosultságokkal rendelkezik az összes fizikai memória számára akár felhasználói térbeli folyamaton belül is.

A Carnegie Mellon és az Intel Labs kutatói nyilvánosságra hozta ezt a bit-flip exploitot egyes 2012-2013-ban gyártott DRAM-eszközökben. Abban az időben azonban a kutatók úgy vélték, hogy Rowhammer nem volt könnyen kihasználható emiatt "véletlen hardverhibákra" támaszkodva, amelyeket többnyire valamilyen fejlett memóriakezelés adaptálásával hárítottak el jellemzők. De 2015 márciusában a Google Project Zero megvitatta

a DRAM-sebezhetőség kihasználásának lehetséges módjai kerneljogokat szerezni, azonban nem voltak biztosak abban, hogy ez a sérülékenység milyen mértékben használható más gépeken vagy operációs rendszereken. Most úgy tűnik, hogy az LG, a Samsung és a Motorola különféle Android-eszközei kihasználhatók a új proof-of-concept támadás "Drammer" néven. Az új támadás bemutatja a megbízható módszer nak,-nek root hozzáférés megszerzése egy felhasználói terület alkalmazásból engedélyek nélkül.

Victor van der Veen, az egyik biztonsági kutató, aki felelős a koncepció igazolásáért, kijelenti, hogy nincs olyan "gyors szoftverfrissítés", amely megvédhetné a felhasználókat az ilyen típusú támadásoktól. Bár a támadás nem teljesen konzisztens az összes tesztelt eszközön, a kizsákmányolás sikerességi aránya továbbra is riasztó. Eddig a kutatók azt állították, hogy sikerült gyökeret verniük a Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, és a Egy meg egy. Hogy képet adjon a kizsákmányolás konzisztenciájáról, a csapat kijelenti, hogy sikerült betörniük 12 a 15-ből Nexus 5 okostelefonok, amelyeket teszteltek. Másrészt a csapat két tesztelhető Samsung Galaxy S5 okostelefon közül csak egyet tudott sikeresen kihasználni.

A csapat ez év júliusában már nyilvánosságra hozta a Google-nak a kizsákmányolást, és 4000 dollárt kapott erőfeszítéseikért. Azóta a Google ezen a kritikus sérülékenységen dolgozik, és tájékoztatja az Android OEM-eket arról, hogyan javítsák be eszközeiket. Állítólag a közelgő verzióban szerepelni fog egy frissítés, amely javítani fogja ezt a kizsákmányolást Novemberi biztonsági frissítés. Azok számára, akiknek olyan eszközeik vannak, amelyek nem kapják meg a novemberi biztonsági frissítést, állítják a kutatók hogy közzétesznek egy alkalmazást a Play Áruházban, így tesztelheti, hogy az eszköze az sebezhető.

A csapat még egy videót is feltöltött a YouTube-ra, hogy bemutathassa a Nexus 5 feltörését, amely Android 6.0.1-et futtat a legújabb októberi biztonsági javításokkal.

Forrás: Ars Technica