Rowhammer Exploits החדשים משתמשים בפגיעויות חומרה כדי להשריש מכשירי LG, Samsung ומוטורולה

click fraud protection

הניצול החדש של Rowhammer משרש בהצלחה מכשירי LG, סמסונג ומוטורולה באמצעות ביט-flips. הניצול נחשב בעבר כבלתי בר-קיימא.

גוגל נמצאת כל הזמן במלחמה עם האקרים המבקשים לנצל בזדון פרצות אבטחה במוצרים שלהם. באמצע 2014, גוגל הרכיבה צוות של מנתחי אבטחה בשם 'פרויקט אפס' לדווח מעללי יום אפס לחברה כדי שניתן יהיה לתקן אותם לפני שכל צד שלישי מרושע יוכל לנצל את חור האבטחה שלא נחשף. פגיעות אחת כזו, שזכתה לכינוי 'מעללי Rowhammer', כוללת גישה חוזרת ונשנית ל- a שׁוּרָה של זיכרון לגרום 'התהפכות ביטבשורות הזיכרון הסמוכות. ניצול זה מתרחש בחלק מהתקני DRAM וניתן להשתמש בו כדי להרוויח הרשאות קריאה-כתיבה לכל הזיכרון הפיזי אפילו בתוך תהליך מרחב משתמש.

חוקרים מקארנגי מלון ומעבדות אינטל חשף את ניצול ה-bit-flip הזה בהתקני DRAM מסוימים שיוצרו בשנים 2012-2013. עם זאת, באותו זמן, החוקרים האמינו ש-Rowhammer לא ניתן לניצול בקלות בשל כך הסתמכות על "תקלות חומרה מקריות" שנדחו בעיקר על ידי התאמת ניהול זיכרון מתקדם מאפיינים. אבל במרץ 2015, פרויקט אפס של גוגל דנו שיטות אפשריות לניצול פגיעות DRAM זו להשיג הרשאות ליבה, אולם הם לא היו בטוחים באיזו מידה ניתן להשתמש בפגיעות זו במכונות או מערכות הפעלה אחרות. כעת נראה שמכשירי אנדרואיד שונים מבית LG, סמסונג ומוטורולה ניתנים לניצול באמצעות a

חָדָשׁ התקפה של הוכחת מושג בשם 'דרמר'. המתקפה החדשה מדגימה א שיטה אמינה שֶׁל השגת גישת שורש מאפליקציית מרחב משתמש ללא כל הרשאות.

אחד מחוקרי האבטחה האחראים להוכחת הרעיון, ויקטור ואן דר וין, קובע שאין "עדכון תוכנה מהיר" שיכול להגן על משתמשים מפני התקפות מסוג זה. למרות שההתקפה אינה עקבית לחלוטין בכל המכשירים שנבדקו, שיעור ההצלחה של הניצול עדיין מדאיג. עד כה, החוקרים הצהירו שהם הצליחו לשרש את נקסוס 4, נקסוס 5, LG G4, 2013 Moto G, 2014 Moto G, גלקסי s4, גלקסי S5, וה אחד ועוד אחד. כדי לתת לך מושג לגבי העקביות של הניצול, הצוות מצהיר שהם הצליחו לפרוץ 12 מתוך 15 סמארטפונים של Nexus 5 שהם בדקו. מצד שני, הצוות הצליח לנצל בהצלחה רק אחד מכל שני סמארטפונים של סמסונג גלקסי S5 שהם יכלו לבדוק.

הצוות כבר חשף את הניצול לגוגל ביולי השנה וקיבל 4,000 דולר עבור מאמציהם. מאז, גוגל עובדת על תיקון פגיעות קריטית זו וליידע יצרני OEM של Android כיצד לתקן את המכשירים שלהם. נאמר כי עדכון לתיקון הניצול הזה ייכלל בתוכנית הקרובה עדכון אבטחה בנובמבר. לאלו מכם שיש להם מכשירים שלא יקבלו את עדכון האבטחה של נובמבר, מצהירים החוקרים שהם יפרסמו אפליקציה בחנות Play כדי שתוכל לבדוק אם המכשיר שלך כן פָּגִיעַ.

הצוות אפילו העלה סרטון ליוטיוב כדי להדגים את הפריצה המתרחשת ב-Nexus 5 עם אנדרואיד 6.0.1 עם תיקוני האבטחה האחרונים של אוקטובר.

מקור: Ars Technica