Нові експлойти Rowhammer використовують уразливості обладнання для рутування пристроїв LG, Samsung і Motorola

click fraud protection

Новий експлойт Rowhammer успішно рутує пристрої LG, Samsung і Motorola за допомогою біт-фліпу. Раніше експлойт вважався нежиттєздатним.

Google постійно воює з хакерами, які намагаються зловмисно використати вразливі місця безпеки їхніх продуктів. Ще в середині 2014 року Google зібрав команду аналітиків безпеки під назвою "Проект Нуль' повідомити подвиги нульового дня до компанії, щоб їх можна було виправити, перш ніж будь-яка мерзенна третя сторона зможе скористатися нерозкритою дірою в безпеці. Одна з таких уразливостей, яка отримала назву «експлойти Rowhammer», передбачає повторний доступ до рядок пам'яті викликати "біт-фліпи' у сусідніх рядках пам'яті. Цей експлойт зустрічається в деяких пристроях DRAM і може використовуватися для отримання прибутку привілеї читання-запису для всієї фізичної пам'яті навіть у процесі простору користувача.

Дослідники з Carnegie Mellon і Intel Labs розкрив цей експлойт перевертання бітів у деяких пристроях DRAM, виготовлених у 2012-2013 роках. Однак у той час дослідники вважали, що Rowhammer не можна легко використовувати через це покладаючись на «випадкові апаратні збої», які в основному були відбиті шляхом адаптації деякого вдосконаленого керування пам’яттю особливості. Але в березні 2015 року обговорювався проект Google Project Zero

можливі методи використання цієї вразливості DRAM щоб отримати привілеї ядра, однак вони не були впевнені, якою мірою цю вразливість можна використовувати на інших машинах або операційних системах. Тепер виявляється, що різні пристрої Android від LG, Samsung і Motorola можна використовувати через a новий атака на підтвердження концепції під назвою "Драммер". Нова атака демонструє a надійний спосіб з отримання кореневого доступу з програми простору користувача без будь-яких дозволів.

Один із дослідників безпеки, відповідальний за підтвердження концепції, Віктор ван дер Він, стверджує, що не існує «швидкого оновлення програмного забезпечення», яке могло б захистити користувачів від таких типів атак. Хоча атака не є повністю узгодженою на всіх перевірених пристроях, рівень успіху експлойту все ще викликає тривогу. Наразі дослідники заявили, що їм вдалося викорінити Nexus 4, Nexus 5, LG G4, 2013 Moto G, 2014 Moto G, Galaxy S4, Galaxy S5, і OnePlus One. Щоб дати вам уявлення про послідовність експлойту, команда заявляє, що їм вдалося зламати 12 з 15 Смартфони Nexus 5, які вони тестували. З іншого боку, команда змогла успішно використати лише один із двох смартфонів Samsung Galaxy S5, які вони змогли протестувати.

Команда вже повідомила Google про експлойт ще в липні цього року і отримала 4000 доларів за свої зусилля. Відтоді Google працює над виправленням цієї критичної вразливості та інформує виробників Android про те, як виправляти їхні пристрої. Кажуть, що оновлення для виправлення цього експлойту буде включено в найближчий випуск Листопадове оновлення безпеки. Для тих із вас, у кого є пристрої, які не отримають листопадове оновлення безпеки, заявляють дослідники що вони опублікують програму в магазині Play, щоб ви могли перевірити, чи є ваш пристрій вразливий.

Команда навіть завантажила відео на YouTube, щоб продемонструвати злом Nexus 5 під керуванням Android 6.0.1 з останніми жовтневими виправленнями безпеки.

Джерело: Ars Technica