Новые эксплойты Rowhammer используют уязвимости оборудования для рутирования устройств LG, Samsung и Motorola

click fraud protection

Новый эксплойт Rowhammer успешно рутирует устройства LG, Samsung и Motorola с помощью переворота битов. Ранее эксплойт считался нежизнеспособным.

Google постоянно находится в состоянии войны с хакерами, стремящимися злонамеренно использовать уязвимости безопасности в своих продуктах. Еще в середине 2014 года Google собрал команду аналитиков безопасности под названием «Проект Ноль' сообщить эксплойты нулевого дня компании, чтобы их можно было исправить до того, как какая-либо гнусная третья сторона сможет воспользоваться нераскрытой дырой в безопасности. Одна из таких уязвимостей, получившая название «Rowhammer», предполагает частый доступ к ряд памяти, чтобы вызвать 'бит-флипы' в соседних строках памяти. Этот эксплойт встречается в некоторых устройствах DRAM и может быть использован для получения права чтения и записи для всей физической памяти даже внутри процесса пользовательского пространства.

Исследователи из Карнеги-Меллона и Intel Labs раскрыл этот эксплойт с переворотом битов в некоторых устройствах DRAM, выпущенных в 2012–2013 гг. Однако в то время исследователи считали, что из-за этого Rowhammer не так легко эксплуатировать. полагаясь на «случайные аппаратные сбои», которые в основном устранялись за счет адаптации некоторых передовых систем управления памятью. функции. Но в марте 2015 года Google Project Zero обсудил

возможные методы эксплуатации этой уязвимости DRAM чтобы получить привилегии ядра, однако они не были уверены, в какой степени эта уязвимость может быть использована на других машинах или операционных системах. Теперь выяснилось, что различные Android-устройства от LG, Samsung и Motorola можно использовать с помощью вредоносного ПО. новый атака для проверки концепции по имени «Драммер». Новая атака демонстрирует надежный метод из получение root-доступа из приложения пользовательского пространства без каких-либо разрешений.

Один из исследователей безопасности, ответственных за проверку концепции, Виктор ван дер Вин, утверждает, что не существует «быстрого обновления программного обеспечения», которое могло бы защитить пользователей от атак такого типа. Хотя атака не полностью одинакова на всех протестированных устройствах, уровень успеха эксплойта по-прежнему вызывает тревогу. На данный момент исследователи заявили, что им удалось укоренить Нексус 4, Нексус 5, LG G4, 2013 Мото G, 2014 Мото Г, Galaxy S4, Галактика С5и Один плюс один. Чтобы дать вам представление о последовательности эксплойта, команда заявляет, что им удалось взломать 12 из 15 Смартфоны Nexus 5, которые они тестировали. С другой стороны, команде удалось успешно эксплуатировать только один из двух протестированных смартфонов Samsung Galaxy S5.

Команда уже раскрыла информацию об эксплойте Google еще в июле этого года и получила за свои усилия 4000 долларов. С тех пор Google работает над исправлением этой критической уязвимости и информирует OEM-производителей Android о том, как исправить свои устройства. Сообщается, что обновление для исправления этого эксплойта будет включено в предстоящий выпуск. Ноябрьское обновление безопасности. Исследователи заявляют, что для тех из вас, у кого есть устройства, которые не будут получать ноябрьское обновление безопасности, что они опубликуют приложение в Play Store, чтобы вы могли проверить, работает ли ваше устройство. уязвимый.

Команда даже загрузила видео на YouTube, чтобы продемонстрировать взлом Nexus 5 под управлением Android 6.0.1 с последними октябрьскими исправлениями безопасности.

Источник: Арс Техника