Eksploitasi Rowhammer Baru menggunakan Kerentanan Perangkat Keras untuk Melakukan Root pada Perangkat LG, Samsung, dan Motorola

Eksploitasi Rowhammer baru berhasil mengakar perangkat LG, Samsung, dan Motorola menggunakan bit-flip. Eksploitasi tersebut sebelumnya dianggap tidak dapat dilakukan.

Google terus-menerus berperang melawan peretas yang berupaya mengeksploitasi kerentanan keamanan dalam produk mereka secara jahat. Pada pertengahan tahun 2014, Google membentuk tim analis keamanan yang disebut 'Proyek Nol' melaporkan eksploitasi zero-day kepada perusahaan agar dapat ditambal sebelum pihak ketiga mana pun yang jahat dapat memanfaatkan celah keamanan yang dirahasiakan tersebut. Salah satu kerentanan tersebut, yang dijuluki eksploitasi 'Rowhammer', melibatkan pengaksesan berulang kali baris memori menyebabkan 'sedikit membalik' di baris memori yang berdekatan. Eksploitasi ini terjadi di beberapa perangkat DRAM dan dapat digunakan untuk memperoleh keuntungan hak istimewa baca-tulis ke semua memori fisik bahkan dalam proses ruang pengguna.

Peneliti dari Carnegie Mellon dan Intel Labs mengungkapkan eksploitasi bit-flip ini

pada perangkat DRAM tertentu yang diproduksi pada tahun 2012-2013. Namun, pada saat itu, para peneliti percaya bahwa Rowhammer tidak mudah dieksploitasi karenanya mengandalkan "kebetulan kesalahan perangkat keras" yang sebagian besar dapat diatasi dengan mengadaptasi beberapa manajemen memori tingkat lanjut fitur. Namun pada bulan Maret 2015, Project Zero Google dibahas kemungkinan metode untuk mengeksploitasi kerentanan DRAM ini untuk mendapatkan hak istimewa kernel, namun mereka tidak yakin sejauh mana kerentanan ini dapat digunakan pada mesin atau sistem operasi lain. Kini tampaknya berbagai perangkat Android dari LG, Samsung, dan Motorola dapat dieksploitasi melalui a baru serangan pembuktian konsep bernama 'Dramer'. Serangan baru ini menunjukkan a metode yang dapat diandalkan dari mendapatkan akses root dari aplikasi ruang pengguna tanpa izin apa pun.

Salah satu peneliti keamanan yang bertanggung jawab atas pembuktian konsep ini, Victor van der Veen, menyatakan tidak ada "pembaruan perangkat lunak cepat" yang dapat melindungi pengguna dari jenis serangan ini. Meskipun serangan tersebut tidak sepenuhnya konsisten pada semua perangkat yang diuji, tingkat keberhasilan eksploitasi masih mengkhawatirkan. Sejauh ini, para peneliti telah menyatakan bahwa mereka mampu melakukan rooting Nexus 4, Nexus 5, LG G4, Moto G 2013, Moto G 2014, Galaxy s4, galaksi S5, dan itu Satu tambah satu. Untuk memberi Anda gambaran tentang konsistensi eksploitasi, tim menyatakan bahwa mereka mampu membobolnya 12 dari 15 Smartphone Nexus 5 yang mereka uji. Di sisi lain, tim hanya berhasil mengeksploitasi satu dari dua smartphone Samsung Galaxy S5 yang dapat mereka uji.

Tim tersebut telah mengungkapkan eksploitasi tersebut kepada Google pada bulan Juli tahun ini dan dianugerahi $4.000 atas upaya mereka. Sejak itu, Google telah berupaya menambal kerentanan kritis ini dan memberi tahu OEM Android tentang cara menambal perangkat mereka. Pembaruan untuk menambal eksploitasi ini dikatakan akan disertakan dalam waktu dekat Pembaruan keamanan November. Bagi Anda yang memiliki perangkat yang tidak akan menerima pembaruan keamanan November, kata para peneliti bahwa mereka akan menerbitkan aplikasi di Play Store sehingga Anda dapat menguji untuk melihat apakah perangkat Anda demikian rentan.

Tim tersebut bahkan telah mengunggah video ke YouTube untuk menunjukkan peretasan yang terjadi pada Nexus 5 yang menjalankan Android 6.0.1 dengan patch keamanan terbaru bulan Oktober.

Sumber: Ars Technica