Nowy exploit Rowhammer skutecznie rootuje urządzenia LG, Samsung i Motorola za pomocą przerzucania bitów. Wcześniej uważano, że exploit jest niewykonalny.
Google nieustannie prowadzi wojnę z hakerami, którzy chcą w złośliwy sposób wykorzystać luki w zabezpieczeniach swoich produktów. W połowie 2014 roku Google utworzył zespół analityków bezpieczeństwa o nazwie „Projekt Zero' Zgłosić exploity dnia zerowego do firmy, aby można je było załatać, zanim jakakolwiek nikczemna strona trzecia będzie mogła skorzystać z nieujawnionej luki w zabezpieczeniach. Jedna z takich luk, nazwana exploitami „Rowhammer”, polega na wielokrotnym uzyskiwaniu dostępu do pliku wiersz pamięci, aby spowodowaćbit-flipy' w sąsiednich wierszach pamięci. Ten exploit występuje w niektórych urządzeniach DRAM i może zostać wykorzystany do osiągnięcia zysku uprawnienia do odczytu i zapisu całej pamięci fizycznej nawet w procesie w przestrzeni użytkownika.
Naukowcy z Carnegie Mellon i Intel Labs ujawnił ten exploit polegający na przerzucaniu bitów
Jeden z badaczy bezpieczeństwa odpowiedzialny za weryfikację koncepcji, Victor van der Veen, twierdzi, że nie ma „szybkiej aktualizacji oprogramowania”, która chroniłaby użytkowników przed tego typu atakami. Chociaż atak nie jest w pełni spójny na wszystkich testowanych urządzeniach, wskaźnik skuteczności exploita jest nadal alarmujący. Jak dotąd badacze stwierdzili, że udało im się zrootować plik Nexus 4, Nexus 5, LG G4, MotoG.2013, MotoG.2014, Galaxy s4, Galaxy S5, oraz Jeden dodać jeden. Aby dać wyobrażenie o spójności exploita, zespół twierdzi, że udało mu się włamać 12 z 15 Testowane przez nich smartfony Nexus 5. Z drugiej strony zespołowi udało się z powodzeniem wykorzystać tylko jeden z dwóch testowanych smartfonów Samsung Galaxy S5.
Zespół ujawnił Google exploita już w lipcu tego roku i za swoje wysiłki otrzymał 4000 dolarów. Od tego czasu Google pracuje nad załataniem tej krytycznej luki i informuje producentów OEM Androida o tym, jak załatać swoje urządzenia. Mówi się, że aktualizacja łatająca ten exploit zostanie dołączona w nadchodzącej aktualizacji Listopadowa aktualizacja zabezpieczeń. Dla tych z Was, którzy mają urządzenia, które nie otrzymają listopadowej aktualizacji zabezpieczeń, twierdzą badacze że opublikują aplikację w Sklepie Play, abyś mógł przetestować, czy Twoje urządzenie jest wrażliwy.
Zespół przesłał nawet film do serwisu YouTube, aby zademonstrować włamanie do Nexusa 5 z systemem Android 6.0.1 i najnowszymi październikowymi poprawkami zabezpieczeń.
Źródło: Ars Technica