Ny Rowhammer-utnyttelse røtter LG, Samsung og Motorola-enheter med hell ved hjelp av bit-flips. Utnyttelsen ble tidligere antatt å være ulevedyktig.
Google er konstant i krig med hackere som forsøker å ondsinnet utnytte sikkerhetssårbarheter i produktene deres. Tilbake i midten av 2014 samlet Google et team med sikkerhetsanalytikere kalt 'Prosjekt Zero' å melde null-dagers bedrifter til selskapet slik at de kan lappes før en ond tredjepart kan dra nytte av det ikke avslørte sikkerhetshullet. En slik sårbarhet, kalt "Rowhammer"-utnyttelsene, innebærer gjentatt tilgang til en rad av minne for å forårsake 'bit-flips' i tilstøtende minnerader. Denne utnyttelsen forekommer i noen DRAM-enheter og kan brukes til å oppnå lese-skriverettigheter til alt fysisk minne selv innenfor en brukerromsprosess.
Forskere fra Carnegie Mellon og Intel Labs avslørte denne bit-flip-utnyttelsen i visse DRAM-enheter produsert i 2012-2013. På det tidspunktet mente imidlertid forskerne at Rowhammer ikke var lett å utnytte på grunn av det stole på "tilfeldige maskinvarefeil" som for det meste ble avvist ved å tilpasse noe avansert minnebehandling egenskaper. Men i mars 2015 diskuterte Googles Project Zero
mulige metoder for å utnytte dette DRAM-sårbarheten for å få kjerneprivilegier, men de var usikre på i hvilken grad denne sårbarheten kunne brukes på andre maskiner eller operativsystemer. Det ser nå ut til at forskjellige Android-enheter fra LG, Samsung og Motorola kan utnyttes via en ny proof-of-concept angrep kalt 'Drammer.' Det nye angrepet demonstrerer en pålitelig metode av oppnå root-tilgang fra en brukerplass-app uten noen tillatelser.En av sikkerhetsforskerne som er ansvarlige for proof-of-concept, Victor van der Veen, sier at det ikke finnes en "rask programvareoppdatering" som kan beskytte brukere mot denne typen angrep. Selv om angrepet ikke er helt konsistent på alle de testede enhetene, er suksessraten for utnyttelsen fortsatt alarmerende. Så langt har forskerne uttalt at de var i stand til å rote Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, og En pluss en. For å gi deg en ide om utnyttelsens konsistens, uttaler teamet at de var i stand til å bryte seg inn 12 av 15 Nexus 5-smarttelefoner som de testet. På den annen side klarte teamet å utnytte bare én av to Samsung Galaxy S5-smarttelefoner de kunne teste.
Teamet har allerede avslørt utnyttelsen til Google tilbake i juli i år og ble tildelt $4000 for innsatsen. Siden den gang har Google jobbet med å lappe denne kritiske sårbarheten og informere Android OEM-er om hvordan de kan lappe enhetene deres. En oppdatering for å lappe denne utnyttelsen sies å være inkludert i den kommende Sikkerhetsoppdatering i november. For de av dere som har enheter som ikke vil motta sikkerhetsoppdateringen fra november, opplyser forskerne at de vil publisere en applikasjon i Play-butikken slik at du kan teste for å se om enheten din er det sårbar.
Teamet har til og med lastet opp en video til YouTube for å demonstrere hacket som skjer på en Nexus 5 som kjører Android 6.0.1 med de siste sikkerhetsoppdateringene fra oktober.
Kilde: Ars Technica