新しい Rowhammer エクスプロイトはハードウェアの脆弱性を利用して LG、Samsung、Motorola デバイスをルート化します

click fraud protection

新しい Rowhammer エクスプロイトは、ビットフリップを使用して LG、Samsung、および Motorola デバイスの root 化に成功します。 このエクスプロイトは以前は実行不可能であると考えられていました。

Google は、自社製品のセキュリティの脆弱性を悪意を持って悪用しようとするハッカーと常に戦争状態にあります。 2014 年半ばに遡り、Google は「」と呼ばれるセキュリティ アナリストのチームを編成しました。プロジェクトゼロ' 報告する ゼロデイエクスプロイト 悪意のあるサードパーティが未公開のセキュリティ ホールを悪用する前にパッチを適用できるようにするためです。 「Rowhammer」エクスプロイトと呼ばれるそのような脆弱性の 1 つは、 原因となるメモリの量ビットフリップ' メモリの隣接する行にあります。 このエクスプロイトは一部の DRAM デバイスで発生し、利益を得るために使用される可能性があります。 すべての物理メモリに対する読み取り/書き込み権限 ユーザー空間プロセス内であっても。

カーネギーメロン大学とインテル研究所の研究者 このビットフリップエクスプロイトを公開しました 2012 年から 2013 年に製造された特定の DRAM デバイスに含まれています。 しかし当時、研究者らは、Rowhammer は、次のような理由から容易には悪用できないと考えていました。 「偶然のハードウェア障害」に依存していましたが、高度なメモリ管理を適用することでほとんど回避されました 特徴。 しかし、2015 年 3 月に、Google の Project Zero について議論されました。 この DRAM の脆弱性を悪用する考えられる方法 しかし、この脆弱性が他のマシンやオペレーティング システムでどの程度悪用される可能性があるかは不明でした。 LG、Samsung、Motorola のさまざまな Android デバイスが、 新しい 概念実証攻撃 通称「ドラマー」。 新たな攻撃は次のことを示しています。 信頼できる方法ユーザー空間アプリから権限なしで root アクセスを取得する.

概念実証を担当したセキュリティ研究者の 1 人である Victor van der Veen 氏は、この種の攻撃からユーザーを保護できる「迅速なソフトウェア アップデート」は存在しないと述べています。 テストされたすべてのデバイスで攻撃が完全に一貫しているわけではありませんが、エクスプロイトの成功率は依然として驚くべきものです。 これまでのところ、研究者らは、 

ネクサス4, ネクサス5, LG G4, 2013 モト G, 2014 モト G, 銀河S4, ギャラクシーS5、 そしてその 1 + 1. エクスプロイトの一貫性を理解していただくために、チームは侵入できたと述べています。 15 件中 12 件 彼らがテストしたNexus 5スマートフォン。 一方、チームはテストできた Samsung Galaxy S5 スマートフォン 2 台のうち 1 台のみを悪用することに成功しました。

同チームはすでに今年 7 月にこのエクスプロイトを Google に公開しており、その取り組みに対して 4,000 ドルの賞金が支払われています。 それ以来、Google はこの重大な脆弱性を修正し、Android OEM にデバイスにパッチを適用する方法を通知することに取り組んできました。 このエクスプロイトにパッチを適用するアップデートは、次のバージョンに含まれると言われています。 11 月のセキュリティ アップデート. 11 月のセキュリティ アップデートが配信されないデバイスをお持ちの方のために、研究者らは次のように述べています。 Play ストアでアプリケーションを公開する予定であるため、デバイスが 脆弱。

チームは、最新の 10 月のセキュリティ パッチが適用された Android 6.0.1 を実行している Nexus 5 でハッキングが起こっていることを示すビデオを YouTube にアップロードしました。

出典: アルステクニカ