Jaunie Rowhammer izlietojumi izmanto aparatūras ievainojamības, lai sakņotu LG, Samsung un Motorola ierīces

click fraud protection

Jaunā Rowhammer izmantošana veiksmīgi iesakņo LG, Samsung un Motorola ierīces, izmantojot bitu pārslēgšanu. Iepriekš tika uzskatīts, ka ekspluatācija nav dzīvotspējīga.

Google pastāvīgi karo ar hakeriem, kas cenšas ļaunprātīgi izmantot savu produktu drošības ievainojamības. 2014. gada vidū Google sapulcināja drošības analītiķu komanduProjekts Nulle' Ziņot nulles dienas varoņdarbi uzņēmumam, lai tos varētu salabot, pirms kāda nelietīga trešā puse var izmantot neizpaužamo drošības robu. Viena no šādām ievainojamībām, kas saukta par “Rowhammer” ļaunprātīgu izmantošanu, ietver atkārtotu piekļuvi rinda atmiņas radītbit-flipsblakus esošajās atmiņas rindās. Šī izmantošana notiek dažās DRAM ierīcēs, un to var izmantot, lai iegūtu lasīšanas-rakstīšanas privilēģijas visai fiziskajai atmiņai pat lietotāja telpas procesā.

Pētnieki no Carnegie Mellon un Intel Labs atklāja šo bitflip izmantošanu atsevišķās DRAM ierīcēs, kas ražotas 2012.–2013. Tomēr tajā laikā pētnieki uzskatīja, ka Rowhammer tā dēļ nebija viegli izmantojams paļaujoties uz "nejaušām aparatūras kļūdām", kuras lielākoties tika novērstas, pielāgojot kādu progresīvu atmiņas pārvaldību Iespējas. Taču 2015. gada martā tika apspriests Google projekts Zero

iespējamās metodes, kā izmantot šo DRAM ievainojamību lai iegūtu kodola privilēģijas, tomēr viņi nebija pārliecināti, cik lielā mērā šo ievainojamību varētu izmantot citās iekārtās vai operētājsistēmās. Tagad šķiet, ka dažādas Android ierīces no LG, Samsung un Motorola var izmantot, izmantojot a jauns koncepcijas pierādījuma uzbrukums ar nosaukumu "Drammer". Jaunais uzbrukums demonstrē a uzticama metode no root piekļuves iegūšana no lietotāja vietas lietotnes bez atļaujām.

Viens no drošības pētniekiem, kas ir atbildīgs par koncepcijas pārbaudi, Viktors van der Vēns, apgalvo, ka nav "ātrā programmatūras atjauninājuma", kas varētu aizsargāt lietotājus no šāda veida uzbrukumiem. Lai gan uzbrukums nav pilnībā konsekvents visās pārbaudītajās ierīcēs, ekspluatācijas panākumu līmenis joprojām ir satraucošs. Līdz šim pētnieki ir paziņojuši, ka viņiem ir izdevies sakņot Nexus 4, Nexus 5, LG G4, 2013. gada Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, un OnePlus One. Lai sniegtu priekšstatu par ekspluatācijas konsekvenci, komanda norāda, ka viņiem izdevās ielauzties 12 no 15 Nexus 5 viedtālruņi, kurus viņi pārbaudīja. No otras puses, komanda spēja veiksmīgi izmantot tikai vienu no diviem Samsung Galaxy S5 viedtālruņiem, kurus viņi varēja pārbaudīt.

Šī gada jūlijā komanda jau ir atklājusi Google ekspluatāciju, un par viņu pūliņiem tai tika piešķirti 4000 USD. Kopš tā laika Google ir strādājis, lai labotu šo kritisko ievainojamību un informētu Android OEM par to, kā labot savas ierīces. Tiek ziņots, ka gaidāmajā izdevumā tiks iekļauts atjauninājums, lai labotu šo izmantošanu Novembra drošības atjauninājums. Tiem no jums, kuriem ir ierīces, kas nesaņems novembra drošības atjauninājumu, norāda pētnieki ka viņi publicēs lietojumprogrammu Play veikalā, lai jūs varētu pārbaudīt, vai jūsu ierīce ir neaizsargāti.

Komanda pat ir augšupielādējusi videoklipu pakalpojumā YouTube, lai demonstrētu uzlaušanu Nexus 5, kurā darbojas operētājsistēma Android 6.0.1 ar jaunākajiem oktobra drošības ielāpiem.

Avots: Ars Technica