Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Przejęcie Androida bez użycia żadnej podatności softwareowej
Wykorzystana tutaj została podatność sprzętowa o nazwie Rowhammer. Przypomnijmy o co w niej chodzi:
W skrócie, okazuje się że odpowiednio dobrane sekwencje odczytu pamięci z konkretnych komórek umożliwiają pewną zmianę innych fragmentów pamięci (tzw. bit-flipping), do których bazowy proces w ogóle nie powinien mieć dostępu.
Tym razem ideę „zaimplementowano” na wybranych modelach Androidów, gdzie wystarczy że ofiara wejdzie na odpowiednią stronę i bez wykorzystania żadnego błędu softwareowego (w przeglądarce czy systemie operacyjnym) mamy wykonanie dowolnego kodu:
Meet GLitch: the first instance of a remote Rowhammer exploit on ARM Android devices. This makes it possible for an attacker who controls a malicious website to get remote code execution on a smartphone without relying on any software bug.
Podatność zaprezentowano na paru (dość starych) telefonach – np. LG Nexus 5 – opartych na architekturze Snapdragon 800 oraz 801. Badacze jednak zaznaczają, że ich głównym celem było pokazanie, że coś takiego w ogóle da się zrobić i są optymistycznie nastawieni do kolejnych badań.
Udany atak na przeglądarkę wymaga mniej niż 2 minut czasu, a głównym celem jest tutaj GPU:
These attacks bypass state-of-the-art mitigations and advance existing CPU-based attacks: we show the first end-to-end microarchitectural compromise of a browser running on a mobile phone in under two minutes by orchestrating our GPU primitives.
–ms
genialne
Teraz jeszcze tylko zdalny exploit za pomocą odpowiedniej sekwencji bitów emitowanych przez oświetlenie LEDowe w galerii handlowej…
Nie jestem ekspertem, ale na chłopski rozum ASLR powinno chronić przed tym atakiem na nowych andkach, nie?
Ja jestem ciekaw czemu nikt takich podatności nie wykorzystuje do łatwego roota, bez żadnych podłączań i bawienia się romami.