I nuovi exploit Rowhammer sfruttano le vulnerabilità hardware per eseguire il rooting dei dispositivi LG, Samsung e Motorola

Il nuovo exploit Rowhammer esegue con successo il rooting dei dispositivi LG, Samsung e Motorola utilizzando bit-flip. In precedenza si pensava che l’exploit non fosse praticabile.

Google è costantemente in guerra con gli hacker che cercano di sfruttare in modo dannoso le vulnerabilità della sicurezza nei loro prodotti. A metà del 2014, Google ha riunito un team di analisti della sicurezza chiamato "Progetto Zero'da segnalare exploit zero-day all'azienda in modo che possano essere corretti prima che qualsiasi terza parte malvagia possa trarre vantaggio dalla falla di sicurezza non divulgata. Una di queste vulnerabilità, denominata exploit "Rowhammer", comporta l'accesso ripetuto a un file riga della memoria per causare 'bit-flip' in righe adiacenti di memoria. Questo exploit si verifica in alcuni dispositivi DRAM e può essere utilizzato per guadagnare denaro privilegi di lettura e scrittura su tutta la memoria fisica anche all'interno di un processo dello spazio utente.

Ricercatori della Carnegie Mellon e Intel Labs

ha rivelato questo exploit bit-flip in alcuni dispositivi DRAM prodotti nel 2012-2013. All'epoca, tuttavia, i ricercatori ritenevano che Rowhammer non fosse facilmente sfruttabile a causa di ciò basandosi su "guasti hardware casuali" che venivano per lo più respinti adattando alcune funzionalità avanzate di gestione della memoria caratteristiche. Ma nel marzo del 2015, il Project Zero di Google ha discusso possibili metodi per sfruttare questa vulnerabilità della DRAM per ottenere i privilegi del kernel, tuttavia non erano sicuri in che misura questa vulnerabilità potesse essere utilizzata su altre macchine o sistemi operativi. Sembra ora che vari dispositivi Android di LG, Samsung e Motorola siano sfruttabili tramite a nuovo attacco proof-of-concept chiamato "Drammer". Il nuovo attacco dimostra a metodo affidabile Di ottenere l'accesso root da un'app dello spazio utente senza alcuna autorizzazione.

Uno dei ricercatori di sicurezza responsabili della prova di concetto, Victor van der Veen, afferma che non esiste un "aggiornamento software rapido" in grado di proteggere gli utenti da questo tipo di attacchi. Anche se l’attacco non è stato del tutto coerente su tutti i dispositivi testati, la percentuale di successo dell’exploit è comunque allarmante. Finora, i ricercatori hanno dichiarato di essere in grado di radicare il file Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy s4, Galaxy S5, e il Uno più uno. Per darvi un'idea della consistenza dell'exploit, il team afferma di essere riuscito a violarlo 12 su 15 Smartphone Nexus 5 che hanno testato. D'altra parte, il team è riuscito a sfruttare con successo solo uno dei due smartphone Samsung Galaxy S5 testati.

Il team ha già rivelato l'exploit a Google nel luglio di quest'anno e ha ricevuto 4.000 dollari per i suoi sforzi. Da allora, Google ha lavorato per correggere questa vulnerabilità critica e informare gli OEM Android su come applicare le patch ai loro dispositivi. Si dice che un aggiornamento per correggere questo exploit sarà incluso a breve Aggiornamento di sicurezza di novembre. Per quelli di voi che possiedono dispositivi che non riceveranno l'aggiornamento di sicurezza di novembre, affermano i ricercatori che pubblicheranno un'applicazione nel Play Store in modo che tu possa testare se il tuo dispositivo lo è vulnerabile.

Il team ha persino caricato un video su YouTube per dimostrare l'hacking avvenuto su un Nexus 5 con Android 6.0.1 con le ultime patch di sicurezza di ottobre.

Fonte: Ars Technica