Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Przejęcie Androida bez użycia żadnej podatności softwareowej

05 maja 2018, 10:55 | Aktualności | komentarze 4

Wykorzystana tutaj została  podatność sprzętowa o nazwie Rowhammer. Przypomnijmy o co w niej chodzi:

W skrócie, okazuje się że odpowiednio dobrane sekwencje odczytu pamięci z konkretnych komórek umożliwiają pewną zmianę innych fragmentów pamięci (tzw. bit-flipping), do których bazowy proces w ogóle nie powinien mieć dostępu.

Tym razem ideę „zaimplementowano” na wybranych modelach Androidów, gdzie wystarczy że ofiara wejdzie na odpowiednią stronę i bez wykorzystania żadnego błędu softwareowego (w przeglądarce czy systemie operacyjnym) mamy wykonanie dowolnego kodu:

Meet GLitch: the first instance of a remote Rowhammer exploit on ARM Android devices. This makes it possible for an attacker who controls a malicious website to get remote code execution on a smartphone without relying on any software bug.

Podatność zaprezentowano na paru (dość starych) telefonach – np. LG Nexus 5 – opartych na architekturze Snapdragon 800 oraz 801. Badacze jednak zaznaczają, że ich głównym celem było pokazanie, że coś takiego w ogóle da się zrobić i są optymistycznie nastawieni do kolejnych badań.

Udany atak na przeglądarkę wymaga mniej niż 2 minut czasu, a głównym celem jest tutaj GPU:

These attacks bypass state-of-the-art mitigations and advance existing CPU-based attacks: we show the first end-to-end microarchitectural compromise of a browser running on a mobile phone in under two minutes by orchestrating our GPU primitives.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. M.

    genialne

    Odpowiedz
  2. Gobol

    Teraz jeszcze tylko zdalny exploit za pomocą odpowiedniej sekwencji bitów emitowanych przez oświetlenie LEDowe w galerii handlowej…

    Odpowiedz
  3. Tony Hołk

    Nie jestem ekspertem, ale na chłopski rozum ASLR powinno chronić przed tym atakiem na nowych andkach, nie?

    Odpowiedz
  4. SuperTux

    Ja jestem ciekaw czemu nikt takich podatności nie wykorzystuje do łatwego roota, bez żadnych podłączań i bawienia się romami.

    Odpowiedz

Odpowiedz