Nové Rowhammer Exploits využívajú hardvérové ​​chyby na rootovanie zariadení LG, Samsung a Motorola

click fraud protection

Nové využitie Rowhammer úspešne zakorenilo zariadenia LG, Samsung a Motorola pomocou bitových preklápaní. Exploat sa predtým považoval za neživotaschopný.

Google neustále vedie vojnu s hackermi, ktorí sa snažia zlomyseľne zneužiť bezpečnostné slabiny svojich produktov. V polovici roka 2014 Google zostavil tím bezpečnostných analytikov s názvom „Projekt nula' ohlásiť zero-day exploity spoločnosti, aby mohli byť opravené skôr, ako akákoľvek nekalá tretia strana využije nezverejnenú bezpečnostnú dieru. Jedna z takýchto zraniteľností, nazývaná exploity „Rowhammer“, zahŕňa opakovaný prístup k a riadok pamäte spôsobiť 'bit-flips“ v susedných riadkoch pamäte. Toto zneužitie sa vyskytuje v niektorých zariadeniach DRAM a možno ho použiť na získanie oprávnenia na čítanie a zápis do celej fyzickej pamäte dokonca aj v rámci procesu používateľského priestoru.

Výskumníci z Carnegie Mellon a Intel Labs odhalili tento bit-flip exploit v niektorých zariadeniach DRAM vyrobených v rokoch 2012-2013. V tom čase sa však vedci domnievali, že Rowhammer nie je vďaka tomu ľahko využiteľný spoliehanie sa na "náhodné hardvérové ​​chyby", ktoré boli väčšinou odvrátené prispôsobením pokročilého riadenia pamäte Vlastnosti. V marci 2015 sa však diskutovalo o Project Zero spoločnosti Google

možné spôsoby využitia tejto zraniteľnosti DRAM získať privilégiá jadra, neboli si však istí, do akej miery by sa táto zraniteľnosť dala použiť na iných počítačoch alebo operačných systémoch. Teraz sa zdá, že rôzne zariadenia so systémom Android od spoločností LG, Samsung a Motorola sú zneužiteľné prostredníctvom a Nový proof-of-concept útoku s názvom Drammer. Nový útok demonštruje a spoľahlivá metóda z získanie prístupu root z aplikácie v používateľskom priestore bez akýchkoľvek povolení.

Jeden z bezpečnostných výskumníkov zodpovedných za proof-of-concept, Victor van der Veen, tvrdí, že neexistuje „rýchla aktualizácia softvéru“, ktorá by mohla ochrániť používateľov pred týmito typmi útokov. Hoci útok nie je úplne konzistentný na všetkých testovaných zariadeniach, miera úspešnosti exploitu je stále alarmujúca. Doteraz výskumníci uviedli, že boli schopní zakoreniť Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy s4, Galaxy S5, a OnePlus One. Aby ste mali predstavu o konzistencii exploitu, tím uvádza, že sa im podarilo preniknúť 12 z 15 Smartfóny Nexus 5, ktoré testovali. Na druhej strane tím dokázal úspešne využiť iba jeden z dvoch smartfónov Samsung Galaxy S5, ktoré mohli otestovať.

Tím už v júli tohto roku oznámil zneužitie spoločnosti Google a za svoje úsilie získal 4 000 dolárov. Odvtedy Google pracuje na oprave tejto kritickej zraniteľnosti a informuje výrobcov Android OEM o tom, ako opraviť svoje zariadenia. Aktualizácia na opravu tohto exploitu má byť zahrnutá v nadchádzajúcej Novembrová bezpečnostná aktualizácia. Pre tých z vás, ktorí majú zariadenia, ktoré novembrovú bezpečnostnú aktualizáciu nedostanú, uvádzajú výskumníci že budú publikovať aplikáciu v Obchode Play, aby ste mohli otestovať, či vaše zariadenie je zraniteľný.

Tím dokonca nahral video na YouTube, aby demonštroval, ako sa hackovanie deje na zariadení Nexus 5 so systémom Android 6.0.1 s najnovšími októbrovými bezpečnostnými záplatami.

Zdroj: Ars Technica