Нови Ровхаммер експлоати користе хардверске рањивости за рутирање ЛГ, Самсунг и Моторола уређаја

click fraud protection

Нови Ровхаммер експлоатација успешно покреће ЛГ, Самсунг и Моторола уређаје помоћу окретања битова. Раније се сматрало да је експлоатација неодржива.

Гугл је стално у рату са хакерима који желе да злонамерно искористе безбедносне пропусте у њиховим производима. Средином 2014. Гоогле је окупио тим безбедносних аналитичара под називом 'Пројекат Зеро' да пријаве подвиге нултог дана компанији како би могли да се закрпе пре него што било која злочеста трећа страна може да искористи предност неоткривене безбедносне рупе. Једна таква рањивост, названа 'Ровхаммер' експлоатације, укључује стално приступање ред сећања да изазове 'бит-флипс' у суседним редовима меморије. Овај експлоатација се јавља у неким ДРАМ уређајима и може се користити за добијање привилегије читања и писања за сву физичку меморију чак и унутар процеса корисничког простора.

Истраживачи из Царнегие Меллон и Интел Лабс открио овај експлоатацију битова у одређеним ДРАМ уређајима произведеним 2012-2013. У то време, међутим, истраживачи су веровали да Ровхаммер није лако искористити због тога ослањајући се на "случајне хардверске грешке" које су углавном биле одбијене прилагођавањем неког напредног управљања меморијом Карактеристике. Али у марту 2015. разговарао је о Гоогле-овом пројекту Зеро

могуће методе искоришћавања ове рањивости ДРАМ-а да стекну привилегије кернела, међутим нису били сигурни у којој мери се ова рањивост може користити на другим машинама или оперативним системима. Сада се чини да се различити Андроид уређаји од ЛГ-а, Самсунг-а и Моторола-а могу искористити преко а Нова прооф-оф-цонцепт напад под називом „Драммер“. Нови напад демонстрира а поуздан метод оф добијање роот приступа из апликације у корисничком простору без икаквих дозвола.

Један од безбедносних истраживача одговорних за проверу концепта, Виктор ван дер Вен, каже да не постоји „брзо ажурирање софтвера“ које може да заштити кориснике од ових врста напада. Иако напад није у потпуности конзистентан на свим тестираним уређајима, стопа успеха експлоатације је и даље алармантна. До сада су истраживачи изјавили да су успели да укоријене Нексус 4, Некус 5, ЛГ Г4, 2013 Мото Г, 2014 Мото Г, Галаки С4, Галаки С5, анд тхе Један плус један. Да бисте добили представу о доследности експлоатације, тим наводи да су успели да провале 12 од 15 Некус 5 паметни телефони које су тестирали. С друге стране, тим је успео да успешно искористи само један од два Самсунг Галаки С5 паметна телефона које су могли да тестирају.

Тим је већ открио експлоатацију Гоогле-у још у јулу ове године и добио је 4.000 долара за своје напоре. Од тада, Гоогле ради на закрпи ове критичне рањивости и информише Андроид ОЕМ-ове о томе како да закрпе своје уређаје. Каже се да ће ажурирање за закрпу овог експлоатације бити укључено у предстојећи Новембар безбедносно ажурирање. За оне од вас који имају уређаје који неће добити новембарско безбедносно ажурирање, наводе истраживачи да ће објавити апликацију у Плаи продавници како бисте могли да тестирате да ли је ваш уређај рањив.

Тим је чак поставио видео на ИоуТубе како би демонстрирао хаковање на Некус 5 који користи Андроид 6.0.1 са најновијим безбедносним закрпама из октобра.

Извор: Арс Тецхница