Rowhammer Exploits ใหม่ใช้ช่องโหว่ด้านฮาร์ดแวร์เพื่อรูทอุปกรณ์ LG, Samsung และ Motorola

click fraud protection

การใช้ประโยชน์จาก Rowhammer ใหม่ประสบความสำเร็จในการรูทอุปกรณ์ LG, Samsung และ Motorola โดยใช้ bit-flip ก่อนหน้านี้คิดว่าการหาประโยชน์นี้ใช้ไม่ได้

Google ทำสงครามกับแฮกเกอร์อยู่ตลอดเวลาซึ่งพยายามหาประโยชน์จากช่องโหว่ด้านความปลอดภัยในผลิตภัณฑ์ของตนอย่างมุ่งร้าย ย้อนกลับไปในช่วงกลางปี ​​2014 Google ได้รวบรวมทีมนักวิเคราะห์ความปลอดภัยชื่อ 'โครงการศูนย์' เพื่อรายงาน การหาประโยชน์แบบซีโร่เดย์ ให้กับบริษัทเพื่อให้สามารถแก้ไขได้ก่อนที่บุคคลที่สามที่ชั่วร้ายจะสามารถใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยที่ไม่เปิดเผยได้ ช่องโหว่ประการหนึ่งที่เรียกว่าการหาประโยชน์จาก 'Rowhammer' เกี่ยวข้องกับการเข้าถึง a แถว ของความทรงจำที่จะทำให้เกิด'บิตพลิก' ในหน่วยความจำแถวที่อยู่ติดกัน ช่องโหว่นี้เกิดขึ้นในอุปกรณ์ DRAM บางตัวและสามารถใช้เพื่อรับข้อมูลได้ สิทธิ์ในการอ่าน-เขียนให้กับหน่วยความจำกายภาพทั้งหมด แม้จะอยู่ในกระบวนการพื้นที่ผู้ใช้ก็ตาม

นักวิจัยจาก Carnegie Mellon และ Intel Labs เปิดเผยการหาประโยชน์แบบ bit-flip นี้ ในอุปกรณ์ DRAM บางรุ่นที่ผลิตในปี 2555-2556 อย่างไรก็ตาม ในเวลานั้น นักวิจัยเชื่อว่า Rowhammer ไม่สามารถหาประโยชน์ได้ง่ายนักเนื่องจากเหตุนี้ ขึ้นอยู่กับ "โอกาสที่ฮาร์ดแวร์ผิดพลาด" ซึ่งส่วนใหญ่รังเกียจด้วยการปรับการจัดการหน่วยความจำขั้นสูงบางอย่าง คุณสมบัติ. แต่ในเดือนมีนาคม 2558 Project Zero ของ Google ได้พูดคุยกัน

วิธีที่เป็นไปได้ในการใช้ประโยชน์จากช่องโหว่ DRAM นี้ เพื่อรับสิทธิ์เคอร์เนล อย่างไรก็ตาม พวกเขาไม่แน่ใจว่าช่องโหว่นี้สามารถใช้กับเครื่องหรือระบบปฏิบัติการอื่นได้มากน้อยเพียงใด ขณะนี้ปรากฏว่าอุปกรณ์ Android ต่างๆ จาก LG, Samsung และ Motorola สามารถหาประโยชน์ได้ผ่านทาง ใหม่ การโจมตีแบบพิสูจน์แนวคิด ชื่อ 'แดรมเมอร์' การโจมตีครั้งใหม่แสดงให้เห็นถึงก วิธีการที่เชื่อถือได้ ของ เข้าถึงรูทจากแอปพื้นที่ผู้ใช้โดยไม่มีการอนุญาตใด ๆ.

Victor van der Veen หนึ่งในนักวิจัยด้านความปลอดภัยที่รับผิดชอบในการพิสูจน์แนวคิด ระบุว่าไม่มี "การอัปเดตซอฟต์แวร์ด่วน" ที่สามารถปกป้องผู้ใช้จากการโจมตีประเภทนี้ได้ แม้ว่าการโจมตีจะไม่สอดคล้องกันอย่างสมบูรณ์กับอุปกรณ์ที่ทดสอบทั้งหมด แต่อัตราความสำเร็จของการโจมตียังคงน่าตกใจ จนถึงตอนนี้ นักวิจัยระบุว่าพวกเขาสามารถรูทเครื่องได้ เน็กซัส 4, เน็กซัส 5, แอลจี G4, 2013 โมโต จี, 2014 โมโต จี, กาแล็คซี่ s4, กาแล็กซี่ S5, และ วันพลัสวัน. เพื่อให้คุณทราบถึงความสม่ำเสมอของการใช้ประโยชน์ ทีมงานระบุว่าพวกเขาสามารถเจาะเข้าไปได้ 12 จาก 15 สมาร์ทโฟน Nexus 5 ที่พวกเขาทดสอบ ในทางกลับกัน ทีมงานสามารถใช้ประโยชน์จากสมาร์ทโฟน Samsung Galaxy S5 ได้เพียง 1 ใน 2 เครื่องที่พวกเขาสามารถทดสอบได้

ทีมงานได้เปิดเผยช่องโหว่นี้ให้ Google ทราบแล้วในเดือนกรกฎาคมของปีนี้ และได้รับเงินรางวัล 4,000 ดอลลาร์สำหรับความพยายามของพวกเขา ตั้งแต่นั้นมา Google ได้ดำเนินการแก้ไขช่องโหว่ที่สำคัญนี้และแจ้งให้ OEM ของ Android ทราบถึงวิธีแก้ไขอุปกรณ์ของตน มีการกล่าวถึงการอัปเดตเพื่อแก้ไขช่องโหว่นี้ในเร็วๆ นี้ อัปเดตความปลอดภัยเดือนพฤศจิกายน. สำหรับผู้ที่มีอุปกรณ์ที่จะไม่ได้รับการอัปเดตความปลอดภัยในเดือนพฤศจิกายน นักวิจัยระบุ ว่าพวกเขาจะเผยแพร่แอปพลิเคชันใน Play Store เพื่อให้คุณทดสอบดูว่าอุปกรณ์ของคุณเป็นหรือไม่ เปราะบาง.

ทีมงานยังได้อัปโหลดวิดีโอไปยัง YouTube เพื่อสาธิตการแฮ็กที่เกิดขึ้นใน Nexus 5 ที่ใช้ Android 6.0.1 พร้อมด้วยแพตช์รักษาความปลอดภัยล่าสุดเดือนตุลาคม

ที่มา: Ars Technica