Badacze z VUSec Labs, Uniwersytetu Kalifornia oraz Uniwersytetu Technologicznego w Grazu, wykryli lukę bezpieczeństwa w smartfonach pracujących pod kontrolą systemu operacyjnego Android. Eksperci nadali nazwę nowemu wektorowi ataku “Deterministic Rowhammer” (w skrócie Drammer). Drammer pokazuje, że teoretyczne ataki pozwalające uzyskać roota bez specjalnej interakcji z użytkownikiem są dużo łatwiejsze do realizacji niż kiedyś i są wykonywane coraz częściej.
Czym jest Drammer?
Obejrzyjcie poniższe wideo, które przedstawia wykorzystanie Stagefright’a (zdalne wykonanie kodu) wraz z Drammer’em (exploitem pozwalającym uzyskać uprawnienia roota atakując pamięć DRAM).
Drammer to pierwszy exploit na Androida pozwalający uzyskać roota bez exploitowania jakiejkolwiek podatności w systemie lub w zainstalowanych aplikacjach, natomiast Rowhammer to nazwa ataku na sprzętową wadę (wykorzutujący exploit Drammer), który daje atakującemu sposobność manipulowaniem danymi w pamięci zmieniając niektóre sekwencje bitów z 0 na 1 i odwrotnie (w efekcie umożliwia to pozyskania roota) i może przyczynić się do przejęcia kontroli nad urządzeniem – zdalne zainstalowanie złośliwego oprogramowania to kwestia kilku poleceń.
Nie wszystkie urządzenia są podatne na atak Rowhammer. Nie ma tu znaczenia, czy urządzenie jest zaktualizowane, czy posiada odblokowany bootloader lub też najnowszy system operacyjny Android. Na 27 urządzeń, 18 było podatnych na ten atak. Jego skuteczne wykonanie zależy przede wszystkim od zastosowanych pamięci DRAM w urządzeniu. Google współpracuje z dostawcami pamięci, aby w przyszłości utrudnić podobne ataki.
Wśród podatnych smartfonów znalazły się Nexus 4 i 5, Motorola G z 2013 i 2014 roku, OnePlus One, Samsung Galaxy S4, S5, S6, HTC Desire 510, Xiaomi Mi 4i.
I co w związku z powyższym?
Na razie nic szczególnego. Wprawdzie eksperci z firmy G Data w raporcie Mobile Malware Report wskazują na coraz częstsze stosowanie ataków drive-by, to właśnie z tego powodu Drammer może okazać się bardzo groźnym przeciwnikiem. Jednak na razie nie ma co płakać nad rozlanym mlekiem. Chociaż Drammer nie został jeszcze zauwazony w atakach na większą skalę, to osoby ze starszym firmware Androida mogą (niestety) doczekać czasów, kiedy cyberprzestępcy zaczną exploitować ich urządzenia stosując w atakach drive-by różne zastawy exploitów, m.in. Drammer. A ten w połączeniu z innymi exploitami na bardziej powszechne luki w systemie Android może być nie do zatrzymania.
Czy ten artykuł był pomocny?
Oceniono: 0 razy