Drammer: to kolejny atak na Androida pozwalający uzyskać roota

1 grudnia, 2016

Badacze z VUSec Labs, Uniwersytetu Kalifornia oraz Uniwersytetu Technologicznego w Grazu, wykryli lukę bezpieczeństwa w smartfonach pracujących pod kontrolą systemu operacyjnego Android. Eksperci nadali nazwę nowemu wektorowi ataku “Deterministic Rowhammer” (w skrócie Drammer). Drammer pokazuje, że teoretyczne ataki pozwalające uzyskać roota bez specjalnej interakcji z użytkownikiem są dużo łatwiejsze do realizacji niż kiedyś i są wykonywane coraz częściej.

Czym jest Drammer?

Obejrzyjcie poniższe wideo, które przedstawia wykorzystanie Stagefright’a (zdalne wykonanie kodu) wraz z Drammer’em  (exploitem pozwalającym uzyskać uprawnienia roota atakując pamięć DRAM).

Drammer to pierwszy exploit na Androida pozwalający uzyskać roota bez exploitowania jakiejkolwiek podatności w systemie lub w zainstalowanych aplikacjach, natomiast Rowhammer to nazwa ataku na sprzętową wadę (wykorzutujący exploit Drammer), który daje atakującemu sposobność manipulowaniem danymi w pamięci zmieniając niektóre sekwencje bitów z 0 na 1 i odwrotnie (w efekcie umożliwia to pozyskania roota) i może przyczynić się do przejęcia kontroli nad urządzeniem – zdalne zainstalowanie złośliwego oprogramowania to kwestia kilku poleceń.

Nie wszystkie urządzenia są podatne na atak Rowhammer. Nie ma tu znaczenia, czy urządzenie jest zaktualizowane, czy posiada odblokowany bootloader lub też najnowszy system operacyjny Android. Na 27 urządzeń, 18 było podatnych na ten atak. Jego skuteczne wykonanie zależy przede wszystkim od zastosowanych pamięci DRAM w urządzeniu. Google współpracuje z dostawcami pamięci, aby w przyszłości utrudnić podobne ataki. 

Wśród podatnych smartfonów znalazły się Nexus 4 i 5, Motorola G z 2013 i 2014 roku, OnePlus One, Samsung Galaxy S4, S5, S6, HTC Desire 510, Xiaomi Mi 4i. 

I co w związku z powyższym?

Na razie nic szczególnego. Wprawdzie eksperci z firmy G Data w raporcie Mobile Malware Report wskazują na coraz częstsze stosowanie ataków drive-by, to właśnie z tego powodu Drammer może okazać się bardzo groźnym przeciwnikiem. Jednak na razie nie ma co płakać nad rozlanym mlekiem. Chociaż Drammer nie został jeszcze zauwazony w atakach na większą skalę, to osoby ze starszym firmware Androida mogą (niestety) doczekać czasów, kiedy cyberprzestępcy zaczną exploitować ich urządzenia stosując w atakach drive-by różne zastawy exploitów, m.in. Drammer. A ten w połączeniu z innymi exploitami na bardziej powszechne luki w systemie Android może być nie do zatrzymania.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]