GLitch to nowy sposób na ominięcie wszystkich zabezpieczeń i zdalne wykonanie kodu w Androidzie

6 maja, 2018

Pod tajemniczą nazwą GLitch kryje się podatność wchodząca w skład serii ataków Rowhammer, o których pisaliśmy prawie 2 lata temu. Ci sami badacze z VUSec Labs i Uniwersytetu Kalifornia teraz pokazali sposób na obejście zabezpieczeń Androida i zdalne wykonanie kodu z wykorzystaniem mobilnego procesora graficznego i zwykłej przeglądarki internetowej.

Podatność Rowhammer poprzednim razem dotyczyła ataków pozwalających uzyskać uprawnienia root bez interakcji z użytkownikiem. Możliwe to było bez pisania exploita na system czy zainstalowane aplikacje — wtedy atak polegał na manipulowaniu danymi w pamięci DRAM — zmieniając niektóre sekwencje bitów z 0 na 1 lub na odwrót możliwe było zainstalowanie złośliwego oprogramowania i uzyskanie dostępu do roota. Sposobu na obronę przed tym atakiem nie było, ponieważ Rowhammer jest bezpośrednio powiązany z procesem produkcyjnym kości pamięci.

GLitch udowadnia teraz, że możliwe jest zdalne wykonanie kodu i przejęcie kontroli nad Androidem w inny sposób:

Meet GLitch: the first instance of a remote Rowhammer exploit on ARM Android devices. This makes it possible for an attacker who controls a malicious website to get remote code execution on a smartphone without relying on any software bug.

You want to know what makes this attack even cooler? It is carried out by the GPU. This is the first GPU-accelerated Rowhammer attack.

Badacze pokazali, że telefony komórkowe mogą być atakowane za pośrednictwem przeglądarki. Atakujący, który kontroluje witrynę, może wykonać zdalnie kod na smartfonie poprzez GPU uzyskując dostęp do graficznego procesora dzięki API WebGL. Stwarza to duże pole do popisu cyberprzestępcom, którzy mogą zautomatyzować atak i dotrzeć do potencjalnie dużej grupy użytkowników z podatnymi telefonami. Mobilne antywirusy niewiele tu pomogą.

Eksperyment przeprowadzono na przeglądarce Firefox 57 na smartfonach z procesorami Snapdragon 800 i 801. Badacze wskazują, że Chrome nie chroni przed tym atakiem. Sprawdzenie, czy telefon jest podatny na nowy Rowhammer nie jest proste, ponieważ wiele zależy od architektury GPU, dla której trzeba przygotować różną implementację ataku.

Eksperci przeprowadzili doświadczenie na smartfonach LG Nexus 5, HTC One M8 i LG G2, ale podejrzewają, że możliwe jest przeniesienie ataku na inne smartfony, którego korzystają z innych procesorów. Nie jest to jednak regułą, ponieważ atak czasami w ogóle może nie przynieść oczekiwanego rezultatu.

Tak jak i w starym Rowhammer nie ma znaczenia, czy urządzenie posiada zainstalowane łatki bezpieczeństwa i zaktualizowane oprogramowanie. Skuteczny atak zależy od architektury procesora graficznego.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

Subscribe
Powiadom o
guest
1 Komentarz
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]