Novas explorações do Rowhammer usam vulnerabilidades de hardware para fazer root em dispositivos LG, Samsung e Motorola

click fraud protection

A nova exploração do Rowhammer enraíza com sucesso dispositivos LG, Samsung e Motorola usando bit-flips. A exploração foi anteriormente considerada inviável.

O Google está constantemente em guerra com hackers que buscam explorar vulnerabilidades de segurança em seus produtos de forma maliciosa. Em meados de 2014, o Google montou uma equipe de analistas de segurança chamada ‘Projeto Zero' reportar explorações de dia zero à empresa para que possam ser corrigidos antes que qualquer terceiro nefasto possa tirar vantagem da falha de segurança não revelada. Uma dessas vulnerabilidades, apelidada de exploits 'Rowhammer', envolve o acesso repetido a um linha de memória para causar 'inversões de bits'em linhas adjacentes de memória. Esta exploração ocorre em alguns dispositivos DRAM e pode ser usada para obter privilégios de leitura e gravação para toda a memória física mesmo dentro de um processo de espaço do usuário.

Pesquisadores da Carnegie Mellon e Intel Labs divulgou esta exploração bit-flip

em certos dispositivos DRAM fabricados em 2012-2013. Na época, porém, os pesquisadores acreditavam que o Rowhammer não era facilmente explorável devido a ele. contando com "falhas casuais de hardware" que foram principalmente repelidas pela adaptação de alguns recursos avançados de gerenciamento de memória características. Mas em março de 2015, o Projeto Zero do Google discutiu possíveis métodos de explorar esta vulnerabilidade DRAM para obter privilégios de kernel, porém eles não tinham certeza até que ponto essa vulnerabilidade poderia ser usada em outras máquinas ou sistemas operacionais. Parece agora que vários dispositivos Android da LG, Samsung e Motorola podem ser explorados através de um novo ataque de prova de conceito chamado 'Drammer'. O novo ataque demonstra uma método confiável de obter acesso root de um aplicativo de espaço do usuário sem nenhuma permissão.

Um dos pesquisadores de segurança responsáveis ​​pela prova de conceito, Victor van der Veen, afirma que não existe uma “atualização rápida de software” que possa proteger os usuários contra esses tipos de ataques. Embora o ataque não seja completamente consistente em todos os dispositivos testados, a taxa de sucesso da exploração ainda é alarmante. Até agora, os pesquisadores afirmaram que foram capazes de enraizar o Nexus 4, Nexus 5, LG G4, Moto G 2013, Moto G 2014, Galáxia S4, Galáxia S5, e a Um mais um. Para lhe dar uma ideia da consistência da exploração, a equipe afirma que conseguiu invadir 12 de 15 Smartphones Nexus 5 que eles testaram. Por outro lado, a equipe conseguiu explorar com sucesso apenas um dos dois smartphones Samsung Galaxy S5 que puderam testar.

A equipe já divulgou a exploração ao Google em julho deste ano e recebeu US$ 4.000 por seus esforços. Desde então, o Google tem trabalhado para corrigir essa vulnerabilidade crítica e informar os OEMs do Android sobre como corrigir seus dispositivos. Uma atualização para corrigir esta exploração será incluída no próximo Atualização de segurança de novembro. Para aqueles que possuem dispositivos que não receberão a atualização de segurança de novembro, afirmam os pesquisadores que eles publicarão um aplicativo na Play Store para que você possa testar se o seu dispositivo está vulnerável.

A equipe até enviou um vídeo ao YouTube para demonstrar o hack acontecendo em um Nexus 5 rodando Android 6.0.1 com os patches de segurança mais recentes de outubro.

Fonte: Ars Technica