Nieuwe Rowhammer-exploits maken gebruik van hardwarekwetsbaarheden om LG-, Samsung- en Motorola-apparaten te rooten

click fraud protection

Nieuwe Rowhammer-exploit roott met succes LG-, Samsung- en Motorola-apparaten met behulp van bit-flips. Eerder werd gedacht dat de exploit niet levensvatbaar was.

Google is voortdurend in oorlog met hackers die op kwaadaardige wijze misbruik willen maken van beveiligingsproblemen in hun producten. Halverwege 2014 stelde Google een team van beveiligingsanalisten samen, genaamd 'Project nul' rapporteren zero-day-exploits aan het bedrijf zodat ze kunnen worden gepatcht voordat een snode derde partij misbruik kan maken van het niet bekendgemaakte beveiligingslek. Eén van deze kwetsbaarheden, ook wel de 'Rowhammer'-exploits genoemd, houdt in dat je herhaaldelijk toegang krijgt tot een rij van het geheugen om te veroorzaken 'bit-flips' in aangrenzende geheugenrijen. Deze exploit komt voor op sommige DRAM-apparaten en kan worden gebruikt om winst te maken lees-schrijfrechten voor het gehele fysieke geheugen zelfs binnen een gebruikersruimteproces.

Onderzoekers van Carnegie Mellon en Intel Labs heeft deze bit-flip-exploit onthuld

in bepaalde DRAM-apparaten vervaardigd in 2012-2013. Destijds waren de onderzoekers echter van mening dat Rowhammer daardoor niet gemakkelijk te exploiteren was vertrouwend op "toevallige hardwarefouten" die grotendeels konden worden voorkomen door een geavanceerd geheugenbeheer aan te passen functies. Maar in maart 2015 werd Google's Project Zero besproken mogelijke methoden om deze DRAM-kwetsbaarheid te misbruiken om kernelrechten te verkrijgen, maar ze wisten niet zeker in hoeverre deze kwetsbaarheid op andere machines of besturingssystemen zou kunnen worden gebruikt. Nu blijkt dat diverse Android-toestellen van LG, Samsung en Motorola exploiteerbaar zijn via een nieuw proof-of-concept-aanval genaamd 'Drammer.' De nieuwe aanval demonstreert a betrouwbare methode van het verkrijgen van root-toegang vanuit een gebruikersruimte-app zonder enige toestemming.

Een van de beveiligingsonderzoekers die verantwoordelijk is voor het proof-of-concept, Victor van der Veen, stelt dat er geen "snelle software-update" bestaat die gebruikers tegen dit soort aanvallen kan beschermen. Hoewel de aanval niet volledig consistent is op alle geteste apparaten, is het succespercentage van de exploit nog steeds alarmerend. Tot nu toe hebben de onderzoekers verklaard dat ze de ziekte konden rooten Nexus 4, Nexus 5, LG G4, Moto G uit 2013, Moto G uit 2014, Melkweg S4, Melkweg S5, en de Een plus een. Om je een idee te geven van de consistentie van de exploit, zegt het team dat ze erin hebben kunnen inbreken 12 van de 15 Nexus 5-smartphones die ze hebben getest. Aan de andere kant kon het team slechts één van de twee Samsung Galaxy S5-smartphones die ze konden testen met succes exploiteren.

Het team heeft de exploit in juli van dit jaar al aan Google bekendgemaakt en ontving $ 4.000 voor hun inspanningen. Sindsdien heeft Google gewerkt aan het patchen van deze kritieke kwetsbaarheid en het informeren van Android-OEM's over hoe ze hun apparaten kunnen patchen. Er wordt gezegd dat er binnenkort een update zal worden opgenomen om deze exploit te patchen Beveiligingsupdate van november. Voor degenen onder u die apparaten hebben die de beveiligingsupdate van november niet zullen ontvangen, stellen de onderzoekers dat ze een applicatie in de Play Store zullen publiceren, zodat je kunt testen of je apparaat dat is kwetsbaar.

Het team heeft zelfs een video naar YouTube geüpload om te demonstreren dat de hack plaatsvindt op een Nexus 5 met Android 6.0.1 en de nieuwste beveiligingspatches van oktober.

Bron: Ars Technica