Noile Exploit Rowhammer folosesc vulnerabilități hardware pentru a roota dispozitivele LG, Samsung și Motorola

click fraud protection

Noua exploatare Rowhammer înrădăcinează cu succes dispozitivele LG, Samsung și Motorola folosind bit-flips. Exploatarea a fost considerată anterior a fi neviabilă.

Google este în mod constant în război cu hackerii care caută să exploateze vulnerabilitățile de securitate din produsele lor. La mijlocul anului 2014, Google a adunat o echipă de analiști de securitate numită „Proiectul Zero' a raporta exploit de zi zero companiei, astfel încât să poată fi corectate înainte ca orice terță parte nefastă să poată profita de gaura de securitate nedezvăluită. O astfel de vulnerabilitate, denumită exploatările „Rowhammer”, implică accesarea în mod repetat a unui rând de memorie pentru a provoca "Bit-flips' în rândurile adiacente de memorie. Acest exploit are loc pe unele dispozitive DRAM și poate fi folosit pentru a câștiga privilegii de citire-scriere pentru toată memoria fizică chiar și în cadrul unui proces de spațiu utilizator.

Cercetători de la Carnegie Mellon și Intel Labs a dezvăluit acest exploit bit-flip

în anumite dispozitive DRAM fabricate în 2012-2013. La acea vreme, însă, cercetătorii credeau că Rowhammer nu era ușor de exploatat din cauza lui bazându-se pe „defecțiuni hardware întâmplătoare” care au fost în mare parte respinse prin adaptarea unor sisteme avansate de gestionare a memoriei Caracteristici. Dar în martie 2015, Google a discutat despre Project Zero posibile metode de exploatare a acestei vulnerabilități DRAM pentru a obține privilegii de kernel, totuși nu erau siguri în ce măsură această vulnerabilitate putea fi utilizată pe alte mașini sau sisteme de operare. Acum se pare că diverse dispozitive Android de la LG, Samsung și Motorola sunt exploatate prin intermediul a nou atac cu dovadă de concept numit „Dramator”. Noul atac demonstrează a metoda de incredere de obținerea accesului root dintr-o aplicație pentru spațiul utilizatorului fără nicio permisiune.

Unul dintre cercetătorii de securitate responsabili pentru dovada conceptului, Victor van der Veen, afirmă că nu există o „actualizare rapidă a software-ului” care să poată proteja utilizatorii de aceste tipuri de atacuri. Deși atacul nu este complet consistent pe toate dispozitivele testate, rata de succes a exploit-ului este încă alarmantă. Până acum, cercetătorii au declarat că au reușit să înrădăcineze Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy s4, Galaxy S5, si Unu plus unu. Pentru a vă face o idee despre consistența exploit-ului, echipa afirmă că a reușit să pătrundă 12 din 15 Telefoane inteligente Nexus 5 pe care le-au testat. Pe de altă parte, echipa a reușit să exploateze cu succes doar unul din două smartphone-uri Samsung Galaxy S5 pe care le-au putut testa.

Echipa a dezvăluit deja exploitul către Google în iulie a acestui an și a primit 4.000 de dolari pentru eforturile lor. De atunci, Google a lucrat la corectarea acestei vulnerabilități critice și a informat producătorii de echipamente Android cu privire la modul de corecție a dispozitivelor lor. Se spune că o actualizare pentru a corecta acest exploit va fi inclusă în următorul Actualizare de securitate din noiembrie. Pentru cei dintre voi care au dispozitive care nu vor primi actualizarea de securitate din noiembrie, spun cercetătorii că vor publica o aplicație în Magazinul Play, astfel încât să puteți testa pentru a vedea dacă dispozitivul dvs. este vulnerabil.

Echipa a încărcat chiar și un videoclip pe YouTube pentru a demonstra atacul pe un Nexus 5 care rulează Android 6.0.1 cu cele mai recente corecții de securitate din octombrie.

Sursa: Ars Technica