ახალი Rowhammer Exploits იყენებს აპარატურულ დაუცველობას LG, Samsung და Motorola მოწყობილობების დასაფესვიანებლად

click fraud protection

Rowhammer-ის ახალი ექსპლოიტი წარმატებით ახდენს LG-ის, Samsung-ისა და Motorola-ს მოწყობილობების ფესვებს ბიტ-ფლიფების გამოყენებით. ადრე ითვლებოდა, რომ ეს ექსპლოიტი არ იყო სიცოცხლისუნარიანი.

Google მუდმივად ებრძვის ჰაკერებს, რომლებიც ცდილობენ მავნედ გამოიყენონ უსაფრთხოების ხარვეზები თავიანთ პროდუქტებში. ჯერ კიდევ 2014 წლის შუა რიცხვებში Google-მა შეკრიბა უსაფრთხოების ანალიტიკოსთა გუნდი სახელწოდებით "პროექტი ნულოვანი' მოხსენება ნულოვანი დღის ექსპლოიტები კომპანიას, რათა მოხდეს მათი დაყენება მანამ, სანამ რომელიმე ბოროტი მესამე მხარე ისარგებლებს უსაფრთხოების გაურკვეველი ხვრელით. ერთ-ერთი ასეთი დაუცველობა, სახელწოდებით "Rowhammer" ექსპლოიტები, მოიცავს განმეორებით წვდომას რიგი მეხსიერების მიზეზიბიტ-ფლიფებიმეხსიერების მიმდებარე რიგებში. ეს ექსპლოიტი ხდება ზოგიერთ DRAM მოწყობილობაში და მისი გამოყენება შესაძლებელია მოსაპოვებლად წაკითხვის-წერის პრივილეგიები მთელი ფიზიკური მეხსიერებისთვის თუნდაც მომხმარებლის სივრცის პროცესში.

Carnegie Mellon-ისა და Intel Labs-ის მკვლევარები გამოავლინა ეს bit-flip ექსპლოიტი

2012-2013 წლებში წარმოებულ გარკვეულ DRAM მოწყობილობებში. თუმცა იმ დროს მკვლევარები თვლიდნენ, რომ Rowhammer არ იყო ადვილად ექსპლუატირებადი ამის გამო. ეყრდნობოდა "შესაძლებელ ტექნიკის ხარვეზებს", რომლებიც ძირითადად აღმოიფხვრა მეხსიერების მოწინავე მენეჯმენტის ადაპტაციით მახასიათებლები. მაგრამ 2015 წლის მარტში Google-ის Project Zero განიხილებოდა ამ DRAM დაუცველობის გამოყენების შესაძლო მეთოდები ბირთვის პრივილეგიების მოსაპოვებლად, თუმცა მათ არ იცოდნენ, რამდენად შეიძლებოდა ამ დაუცველობის გამოყენება სხვა მანქანებზე ან ოპერაციულ სისტემებზე. ახლა, როგორც ჩანს, სხვადასხვა Android მოწყობილობა LG-დან, Samsung-დან და Motorola-დან არის ექსპლუატირებული ა ახალი კონცეფციის დამადასტურებელი შეტევა სახელად "დრამერი". ახალი შეტევა აჩვენებს ა საიმედო მეთოდი დან მომხმარებლის სივრცის აპიდან root წვდომის მიღწევა ყოველგვარი ნებართვის გარეშე.

უსაფრთხოების ერთ-ერთი მკვლევარი, რომელიც პასუხისმგებელია კონცეფციაზე, ვიქტორ ვან დერ ვენი, აცხადებს, რომ არ არსებობს „სწრაფი პროგრამული განახლება“, რომელსაც შეუძლია დაიცვას მომხმარებლები ამ ტიპის თავდასხმებისგან. მიუხედავად იმისა, რომ თავდასხმა არ არის სრულიად თანმიმდევრული ყველა ტესტირებულ მოწყობილობაზე, ექსპლოიტის წარმატების მაჩვენებელი მაინც საგანგაშოა. ჯერჯერობით, მკვლევარებმა განაცხადეს, რომ მათ შეძლეს დაფესვიანება Nexus 4, Nexus 5, LG G4, 2013 წლის Moto G, 2014 წლის Moto G, Გალაქსი ეს 4, Galaxy S5, და OnePlus One. იმისათვის, რომ წარმოდგენა მოგცეთ ექსპლოიტის თანმიმდევრულობის შესახებ, გუნდი აცხადებს, რომ მათ შეძლეს შეღწევა 12 15-დან Nexus 5 სმარტფონები, რომლებიც მათ გამოსცადეს. მეორეს მხრივ, გუნდმა შეძლო წარმატებით გამოეყენებინა Samsung Galaxy S5 სმარტფონებიდან მხოლოდ ერთი, რომლის გამოცდაც შეეძლო.

გუნდმა უკვე გაამხილა ექსპლოიტი Google-ს მიმდინარე წლის ივლისში და დაჯილდოვდა $4000 მათი ძალისხმევისთვის. მას შემდეგ Google მუშაობს ამ კრიტიკული დაუცველობის შესწორებაზე და აცნობებს Android OEM-ებს, თუ როგორ უნდა დააყენონ თავიანთი მოწყობილობები. ნათქვამია, რომ ამ ექსპლოიტის შესწორების განახლება შედის მომავალში ნოემბრის უსაფრთხოების განახლება. მათთვის, ვისაც გაქვთ მოწყობილობები, რომლებიც არ მიიღებენ ნოემბრის უსაფრთხოების განახლებას, აცხადებენ მკვლევარები რომ ისინი გამოაქვეყნებენ აპლიკაციას Play Store-ში, ასე რომ თქვენ შეგიძლიათ შეამოწმოთ არის თუ არა თქვენი მოწყობილობა დაუცველი.

გუნდმა YouTube-ზე ვიდეოც კი ატვირთა, რათა აჩვენოს Nexus 5-ზე, რომელიც მუშაობს Android 6.0.1-ზე, უახლესი ოქტომბრის უსაფრთხოების პატჩებით.

წყარო: Ars Technica