GLitch to nowy sposób na ominięcie wszystkich zabezpieczeń i zdalne wykonanie kodu w Androidzie

Pod tajemniczą nazwą GLitch kryje się podatność wchodząca w skład serii ataków Rowhammer, o których pisaliśmy prawie 2 lata temu. Ci sami badacze z VUSec Labs i Uniwersytetu Kalifornia teraz pokazali sposób na obejście zabezpieczeń Androida i zdalne wykonanie kodu z wykorzystaniem mobilnego procesora graficznego i zwykłej przeglądarki internetowej.

Podatność Rowhammer poprzednim razem dotyczyła ataków pozwalających uzyskać uprawnienia root bez interakcji z użytkownikiem. Możliwe to było bez pisania exploita na system czy zainstalowane aplikacje — wtedy atak polegał na manipulowaniu danymi w pamięci DRAM — zmieniając niektóre sekwencje bitów z 0 na 1 lub na odwrót możliwe było zainstalowanie złośliwego oprogramowania i uzyskanie dostępu do roota. Sposobu na obronę przed tym atakiem nie było, ponieważ Rowhammer jest bezpośrednio powiązany z procesem produkcyjnym kości pamięci.

GLitch udowadnia teraz, że możliwe jest zdalne wykonanie kodu i przejęcie kontroli nad Androidem w inny sposób:

Meet GLitch: the first instance of a remote Rowhammer exploit on ARM Android devices. This makes it possible for an attacker who controls a malicious website to get remote code execution on a smartphone without relying on any software bug.

You want to know what makes this attack even cooler? It is carried out by the GPU. This is the first GPU-accelerated Rowhammer attack.

Badacze pokazali, że telefony komórkowe mogą być atakowane za pośrednictwem przeglądarki. Atakujący, który kontroluje witrynę, może wykonać zdalnie kod na smartfonie poprzez GPU uzyskując dostęp do graficznego procesora dzięki API WebGL. Stwarza to duże pole do popisu cyberprzestępcom, którzy mogą zautomatyzować atak i dotrzeć do potencjalnie dużej grupy użytkowników z podatnymi telefonami. Mobilne antywirusy niewiele tu pomogą.

Eksperyment przeprowadzono na przeglądarce Firefox 57 na smartfonach z procesorami Snapdragon 800 i 801. Badacze wskazują, że Chrome nie chroni przed tym atakiem. Sprawdzenie, czy telefon jest podatny na nowy Rowhammer nie jest proste, ponieważ wiele zależy od architektury GPU, dla której trzeba przygotować różną implementację ataku.

Eksperci przeprowadzili doświadczenie na smartfonach LG Nexus 5, HTC One M8 i LG G2, ale podejrzewają, że możliwe jest przeniesienie ataku na inne smartfony, którego korzystają z innych procesorów. Nie jest to jednak regułą, ponieważ atak czasami w ogóle może nie przynieść oczekiwanego rezultatu.

Tak jak i w starym Rowhammer nie ma znaczenia, czy urządzenie posiada zainstalowane łatki bezpieczeństwa i zaktualizowane oprogramowanie. Skuteczny atak zależy od architektury procesora graficznego.



Komentarze

Grzegorz ndz., 06-05-2018 - 17:48

Czyli wszystkie łatki bezpieczeństwa o kant dupy można rozbić, jeśli producent nie wyeliminował problemu w instrukcji obsługującej kod procesora. I nie ma znaczenia czy to modele topowe lub juz kilkuletnie. Mamy prawie dokładnie to samo co ze Spectre i Meltdown, czyli problem, który nie wiadomo czy i kiedy będzie rozwiązany.

Dodaj komentarz

Treść tego pola jest prywatna i nie będzie udostępniana publicznie.

Zapoznaj się z naszą ofertą

Jeśli zajmujesz się sprzedażą rozwiązań zabezpieczających, jesteś dystrybutorem, autoryzowanym partnerem lub producentem i chciałbyś na portalu AVLab zaprezentować swoje portfolio gronu potencjalnych odbiorców, zareklamować wydarzenie, oprogramowanie, sprzęt lub inne usługi — po prostu napisz do nas. A może mialeś/aś do czynienia z ransomware? Pomagamy też w odszyfrowaniu plików.
Czytaj więcej