Nytt utnyttjande av Rowhammer rootar framgångsrikt LG-, Samsung- och Motorola-enheter med hjälp av bit-flips. Exploateringen ansågs tidigare vara olämplig.
Google är ständigt i krig med hackare som försöker utnyttja säkerhetsbrister i sina produkter. Tillbaka i mitten av 2014 samlade Google ett team av säkerhetsanalytiker som heter 'Projekt Zero' att rapportera zero-day bedrifter till företaget så att de kan lappas innan någon illvillig tredje part kan dra nytta av det hemliga säkerhetshålet. En sådan sårbarhet, kallad "Rowhammer"-operationerna, involverar att upprepade gånger få tillgång till en rad av minne för att orsaka 'bit-flips' i intilliggande minnesrader. Detta utnyttjande förekommer i vissa DRAM-enheter och kan användas för att vinna läs-skrivrättigheter till allt fysiskt minne även inom en process för användarutrymme.
Forskare från Carnegie Mellon och Intel Labs avslöjade denna bit-flip exploit i vissa DRAM-enheter tillverkade 2012-2013. På den tiden trodde forskarna dock att Rowhammer inte var lätt att exploatera på grund av det förlitar sig på "slumpmässiga hårdvarufel" som mestadels avvisades genom att anpassa lite avancerad minneshantering Funktioner. Men i mars 2015 diskuterade Googles Project Zero
möjliga metoder för att utnyttja denna DRAM-sårbarhet för att få kärnprivilegier, men de var osäkra i vilken utsträckning denna sårbarhet kunde användas på andra maskiner eller operativsystem. Det verkar nu som att olika Android-enheter från LG, Samsung och Motorola kan utnyttjas via en ny proof-of-concept attack som heter "Drammer". Den nya attacken visar en pålitlig metod av uppnå root-åtkomst från en användarutrymmesapp utan några behörigheter.En av säkerhetsforskarna som ansvarar för proof-of-concept, Victor van der Veen, säger att det inte finns en "snabb mjukvaruuppdatering" som kan skydda användare från dessa typer av attacker. Även om attacken inte är helt konsekvent på alla testade enheter, är framgångsfrekvensen för utnyttjandet fortfarande alarmerande. Hittills har forskarna sagt att de kunde rota Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, och den Ett plus ett. För att ge dig en uppfattning om utnyttjandets konsistens, säger teamet att de kunde bryta sig in 12 av 15 Nexus 5-smarttelefoner som de testade. Å andra sidan kunde teamet framgångsrikt utnyttja endast en av två Samsung Galaxy S5-smarttelefoner som de kunde testa.
Teamet har redan avslöjat utnyttjandet för Google redan i juli i år och belönades med $4 000 för sina ansträngningar. Sedan dess har Google arbetat med att korrigera denna kritiska sårbarhet och informera Android OEM om hur de korrigerar sina enheter. En uppdatering för att korrigera detta utnyttjande sägs vara inkluderad i den kommande Säkerhetsuppdatering i november. För er som har enheter som inte kommer att få säkerhetsuppdateringen från november, konstaterar forskarna att de kommer att publicera en applikation i Play Butik så att du kan testa för att se om din enhet är det sårbar.
Teamet har till och med laddat upp en video till YouTube för att demonstrera hacket som händer på en Nexus 5 som kör Android 6.0.1 med de senaste säkerhetskorrigeringarna för oktober.
Källa: Ars Technica