Yeni Rowhammer, bit-flip kullanarak LG, Samsung ve Motorola cihazlarını başarılı bir şekilde rootluyor. Daha önce bu istismarın sürdürülemez olduğu düşünülüyordu.
Google, ürünlerindeki güvenlik açıklarından kötü niyetli olarak yararlanmaya çalışan bilgisayar korsanlarıyla sürekli savaş halindedir. 2014'ün ortasında Google, güvenlik analistlerinden oluşan bir ekip oluşturdu.Sıfır Proje' rapor etmek sıfır gün istismarları kötü niyetli bir üçüncü tarafın açıklanmayan güvenlik açığından yararlanabilmesi için yama yapılabilmesi için şirkete iletilir. 'Rowhammer' istismarları olarak adlandırılan bu tür bir güvenlik açığı, bir sunucuya tekrar tekrar erişmeyi içeriyor. sıra neden olacak hafızanınbit-döndürmeler' bitişik hafıza satırlarında. Bu istismar bazı DRAM cihazlarında meydana gelir ve kazanç elde etmek için kullanılabilir. tüm fiziksel belleğe okuma-yazma ayrıcalıkları bir kullanıcı alanı süreci içinde bile.
Carnegie Mellon ve Intel Laboratuvarlarından araştırmacılar bu bit-flip istismarını açıkladı
2012-2013'te üretilen belirli DRAM cihazlarında. Ancak o zamanlar araştırmacılar, Rowhammer'ın bu özelliğinden dolayı kolaylıkla istismar edilemeyeceğine inanıyorlardı. Çoğunlukla bazı gelişmiş bellek yönetiminin uyarlanmasıyla giderilen "şans eseri donanım hatalarına" güvenmek özellikler. Ancak Mart 2015'te Google'ın Sıfır Projesi tartışıldı Bu DRAM güvenlik açığından yararlanmanın olası yöntemleri Çekirdek ayrıcalıkları elde etmek istiyorlardı ancak bu güvenlik açığının diğer makinelerde veya işletim sistemlerinde ne ölçüde kullanılabileceğinden emin değillerdi. Artık LG, Samsung ve Motorola'nın çeşitli Android cihazlarının bir yazılım yoluyla istismar edilebildiği görülüyor. yeni kavram kanıtı saldırısı 'Drammer' olarak adlandırıldı. Yeni saldırı şunu gösteriyor: güvenilir yöntem ile ilgili herhangi bir izin olmadan bir kullanıcı alanı uygulamasından kök erişimi elde etmek.Konsept kanıtından sorumlu güvenlik araştırmacılarından Victor van der Veen, kullanıcıları bu tür saldırılardan koruyabilecek "hızlı bir yazılım güncellemesinin" bulunmadığını belirtiyor. Saldırı, test edilen cihazların tamamında tamamen tutarlı olmasa da, istismarın başarı oranı hala endişe verici. Şu ana kadar araştırmacılar, kök salmayı başardıklarını ifade etti. Nexus4, Nexus 5, LG G4, 2013 MotoG, 2014 MotoG, Galaksi S4, Galaksi S5, ve Bir artı bir. Güvenlik açığının tutarlılığı hakkında size bir fikir vermek için ekip, sızmayı başardıklarını belirtiyor. 15 üzerinden 12 Test ettikleri Nexus 5 akıllı telefonlar. Öte yandan ekip, test edebildiği iki Samsung Galaxy S5 akıllı telefondan yalnızca birini başarıyla kullanabildi.
Ekip bu açığı bu yılın temmuz ayında Google'a açıklamıştı ve çabaları karşılığında 4.000 dolar ödül almıştı. O zamandan beri Google, bu kritik güvenlik açığını gidermek ve Android OEM'lerini cihazlarına nasıl yama uygulayacakları konusunda bilgilendirmek için çalışıyor. Bu güvenlik açığından yararlanan yama için bir güncellemenin gelecek sürüme dahil edileceği söyleniyor Kasım güvenlik güncellemesi. Araştırmacılar, Kasım ayı güvenlik güncellemesini almayacak cihazları olanlarınız için şunu belirtiyor: Cihazınızın çalışıp çalışmadığını test edebilmeniz için Play Store'da bir uygulama yayınlayacaklarını hassas.
Ekip, en son Ekim güvenlik düzeltme eklerini içeren Android 6.0.1 çalıştıran Nexus 5'te gerçekleşen saldırıyı göstermek için YouTube'a bir video bile yükledi.
Kaynak: Ars Technica