Novi Rowhammer Exploits uporabljajo ranljivosti strojne opreme za rootanje naprav LG, Samsung in Motorola

click fraud protection

Novo izkoriščanje Rowhammerja uspešno zakorenini naprave LG, Samsung in Motorola z bit-flipsom. Prej se je menilo, da je podvig neizvedljiv.

Google je nenehno v vojni s hekerji, ki želijo zlonamerno izkoristiti varnostne ranljivosti v njihovih izdelkih. Sredi leta 2014 je Google sestavil skupino varnostnih analitikov, imenovano 'Projekt Zero' poročati zero-day podvige podjetju, tako da jih je mogoče popraviti, preden lahko katera koli nečedna tretja oseba izkoristi nerazkrito varnostno luknjo. Ena taka ranljivost, imenovana 'Rowhammer' exploits, vključuje večkratno dostopanje do vrstica spomina povzročitibit-flips' v sosednjih vrsticah pomnilnika. To izkoriščanje se pojavi v nekaterih napravah DRAM in se lahko uporabi za pridobivanje privilegije za branje in pisanje za ves fizični pomnilnik tudi v procesu uporabniškega prostora.

Raziskovalci iz Carnegie Mellon in Intel Labs je razkril ta izkoriščanje bit-flip v nekaterih napravah DRAM, izdelanih v letih 2012–2013. Takrat pa so raziskovalci verjeli, da Rowhammerja zaradi tega ni mogoče zlahka izkoristiti zanašanje na "naključne napake strojne opreme", ki so bile večinoma odvrnjene s prilagoditvijo naprednega upravljanja pomnilnika Lastnosti. Toda marca 2015 so razpravljali o Googlovem projektu Zero

možne metode izkoriščanja te ranljivosti DRAM-a za pridobitev privilegijev jedra, vendar niso bili prepričani, v kolikšni meri je to ranljivost mogoče uporabiti na drugih strojih ali operacijskih sistemih. Zdaj se zdi, da je mogoče različne naprave Android proizvajalcev LG, Samsung in Motorola izkoriščati prek a novo napad z dokazom koncepta z imenom "Drammer". Nov napad dokazuje a zanesljiva metoda od pridobitev korenskega dostopa iz aplikacije uporabniškega prostora brez kakršnih koli dovoljenj.

Eden od varnostnih raziskovalcev, odgovornih za dokaz koncepta, Victor van der Veen, pravi, da ne obstaja "hitra posodobitev programske opreme", ki bi lahko zaščitila uporabnike pred tovrstnimi napadi. Čeprav napad ni povsem dosleden na vseh testiranih napravah, je stopnja uspešnosti izkoriščanja še vedno zaskrbljujoča. Doslej so raziskovalci izjavili, da jim je uspelo zakoreniniti Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, in OnePlus One. Da bi vam predstavili doslednost izkoriščanja, ekipa navaja, da jim je uspelo vdreti 12 od 15 Pametni telefoni Nexus 5, ki so jih testirali. Po drugi strani pa je ekipi uspelo uspešno izkoristiti le enega od dveh pametnih telefonov Samsung Galaxy S5, ki ju je lahko preizkusila.

Ekipa je že julija letos razkrila izkoriščanje Googlu in za svoj trud prejela 4000 $. Od takrat se Google ukvarja s popravkom te kritične ranljivosti in obvešča proizvajalce originalne opreme za Android o tem, kako popraviti svoje naprave. Posodobitev za popravek tega izkoriščanja naj bi bila vključena v prihajajoči Novembrska varnostna posodobitev. Za tiste, ki imate naprave, ki ne bodo prejele novembrske varnostne posodobitve, navajajo raziskovalci da bodo v Trgovini Play objavili aplikacijo, da boste lahko preizkusili, ali je vaša naprava ranljiv.

Ekipa je na YouTube celo naložila videoposnetek, ki prikazuje vdor v Nexus 5 z operacijskim sistemom Android 6.0.1 z najnovejšimi oktobrskimi varnostnimi popravki.

Vir: Ars Technica