Pod tajemniczą nazwą GLitch kryje się podatność wchodząca w skład serii ataków Rowhammer, o których pisaliśmy prawie 2 lata temu. Ci sami badacze z VUSec Labs i Uniwersytetu Kalifornia teraz pokazali sposób na obejście zabezpieczeń Androida i zdalne wykonanie kodu z wykorzystaniem mobilnego procesora graficznego i zwykłej przeglądarki internetowej.
Podatność Rowhammer poprzednim razem dotyczyła ataków pozwalających uzyskać uprawnienia root bez interakcji z użytkownikiem. Możliwe to było bez pisania exploita na system czy zainstalowane aplikacje — wtedy atak polegał na manipulowaniu danymi w pamięci DRAM — zmieniając niektóre sekwencje bitów z 0 na 1 lub na odwrót możliwe było zainstalowanie złośliwego oprogramowania i uzyskanie dostępu do roota. Sposobu na obronę przed tym atakiem nie było, ponieważ Rowhammer jest bezpośrednio powiązany z procesem produkcyjnym kości pamięci.
GLitch udowadnia teraz, że możliwe jest zdalne wykonanie kodu i przejęcie kontroli nad Androidem w inny sposób:
Meet GLitch: the first instance of a remote Rowhammer exploit on ARM Android devices. This makes it possible for an attacker who controls a malicious website to get remote code execution on a smartphone without relying on any software bug.
You want to know what makes this attack even cooler? It is carried out by the GPU. This is the first GPU-accelerated Rowhammer attack.
Badacze pokazali, że telefony komórkowe mogą być atakowane za pośrednictwem przeglądarki. Atakujący, który kontroluje witrynę, może wykonać zdalnie kod na smartfonie poprzez GPU uzyskując dostęp do graficznego procesora dzięki API WebGL. Stwarza to duże pole do popisu cyberprzestępcom, którzy mogą zautomatyzować atak i dotrzeć do potencjalnie dużej grupy użytkowników z podatnymi telefonami. Mobilne antywirusy niewiele tu pomogą.
Eksperyment przeprowadzono na przeglądarce Firefox 57 na smartfonach z procesorami Snapdragon 800 i 801. Badacze wskazują, że Chrome nie chroni przed tym atakiem. Sprawdzenie, czy telefon jest podatny na nowy Rowhammer nie jest proste, ponieważ wiele zależy od architektury GPU, dla której trzeba przygotować różną implementację ataku.
Eksperci przeprowadzili doświadczenie na smartfonach LG Nexus 5, HTC One M8 i LG G2, ale podejrzewają, że możliwe jest przeniesienie ataku na inne smartfony, którego korzystają z innych procesorów. Nie jest to jednak regułą, ponieważ atak czasami w ogóle może nie przynieść oczekiwanego rezultatu.
Tak jak i w starym Rowhammer nie ma znaczenia, czy urządzenie posiada zainstalowane łatki bezpieczeństwa i zaktualizowane oprogramowanie. Skuteczny atak zależy od architektury procesora graficznego.
Czy ten artykuł był pomocny?
Oceniono: 0 razy