Nowe exploity Rowhammer wykorzystują luki w zabezpieczeniach sprzętu do rootowania urządzeń LG, Samsung i Motorola

click fraud protection

Nowy exploit Rowhammer skutecznie rootuje urządzenia LG, Samsung i Motorola za pomocą przerzucania bitów. Wcześniej uważano, że exploit jest niewykonalny.

Google nieustannie prowadzi wojnę z hakerami, którzy chcą w złośliwy sposób wykorzystać luki w zabezpieczeniach swoich produktów. W połowie 2014 roku Google utworzył zespół analityków bezpieczeństwa o nazwie „Projekt Zero' Zgłosić exploity dnia zerowego do firmy, aby można je było załatać, zanim jakakolwiek nikczemna strona trzecia będzie mogła skorzystać z nieujawnionej luki w zabezpieczeniach. Jedna z takich luk, nazwana exploitami „Rowhammer”, polega na wielokrotnym uzyskiwaniu dostępu do pliku wiersz pamięci, aby spowodowaćbit-flipy' w sąsiednich wierszach pamięci. Ten exploit występuje w niektórych urządzeniach DRAM i może zostać wykorzystany do osiągnięcia zysku uprawnienia do odczytu i zapisu całej pamięci fizycznej nawet w procesie w przestrzeni użytkownika.

Naukowcy z Carnegie Mellon i Intel Labs ujawnił ten exploit polegający na przerzucaniu bitów

w niektórych urządzeniach DRAM wyprodukowanych w latach 2012-2013. Jednak wówczas badacze uważali, że z tego powodu Rowhammera nie można łatwo wykorzystać polegając na „przypadkowych błędach sprzętowych”, które w większości zostały odparte poprzez dostosowanie zaawansowanego zarządzania pamięcią cechy. Ale w marcu 2015 r. omówiono projekt Zero firmy Google możliwych metod wykorzystania tej luki w zabezpieczeniach pamięci DRAM aby uzyskać uprawnienia jądra, jednak nie byli pewni, w jakim stopniu luka ta może zostać wykorzystana na innych komputerach lub systemach operacyjnych. Obecnie wydaje się, że różne urządzenia z Androidem firm LG, Samsung i Motorola można wykorzystać za pośrednictwem: nowy atak potwierdzający koncepcję o imieniu „Drammer”. Nowy atak demonstruje a niezawodna metoda z uzyskanie dostępu do konta root z aplikacji w przestrzeni użytkownika bez żadnych uprawnień.

Jeden z badaczy bezpieczeństwa odpowiedzialny za weryfikację koncepcji, Victor van der Veen, twierdzi, że nie ma „szybkiej aktualizacji oprogramowania”, która chroniłaby użytkowników przed tego typu atakami. Chociaż atak nie jest w pełni spójny na wszystkich testowanych urządzeniach, wskaźnik skuteczności exploita jest nadal alarmujący. Jak dotąd badacze stwierdzili, że udało im się zrootować plik Nexus 4, Nexus 5, LG G4, MotoG.2013, MotoG.2014, Galaxy s4, Galaxy S5, oraz Jeden dodać jeden. Aby dać wyobrażenie o spójności exploita, zespół twierdzi, że udało mu się włamać 12 z 15 Testowane przez nich smartfony Nexus 5. Z drugiej strony zespołowi udało się z powodzeniem wykorzystać tylko jeden z dwóch testowanych smartfonów Samsung Galaxy S5.

Zespół ujawnił Google exploita już w lipcu tego roku i za swoje wysiłki otrzymał 4000 dolarów. Od tego czasu Google pracuje nad załataniem tej krytycznej luki i informuje producentów OEM Androida o tym, jak załatać swoje urządzenia. Mówi się, że aktualizacja łatająca ten exploit zostanie dołączona w nadchodzącej aktualizacji Listopadowa aktualizacja zabezpieczeń. Dla tych z Was, którzy mają urządzenia, które nie otrzymają listopadowej aktualizacji zabezpieczeń, twierdzą badacze że opublikują aplikację w Sklepie Play, abyś mógł przetestować, czy Twoje urządzenie jest wrażliwy.

Zespół przesłał nawet film do serwisu YouTube, aby zademonstrować włamanie do Nexusa 5 z systemem Android 6.0.1 i najnowszymi październikowymi poprawkami zabezpieczeń.

Źródło: Ars Technica