Атака Drammer дозволяє отримати повний контроль над Android-пристроєм

20 квітня 2017, 03:32 | Технології 
фото с InternetUA

Навесні минулого року фахівці команди Google Project Zero описали метод злому комп'ютерів під управлінням ОС Linux шляхом експлуатації уразливості Rowhammer, що дозволяє здійснювати маніпуляції з бітами (bit-flipping) і отримати привілеї ядра. Як виявилося, атака Rowhammer становить загрозу не тільки для комп'ютерів, але і для мобільних платформ, зокрема, Android.

Метод експлуатації Rowhammer полягає в «долбленії» рядів осередків пам'яті в пристроях DRAM для того, щоб змусити осередку переключитися з одного стану в інший. Концепція заснована на факті, що осередки пам'яті в пристроях DRAM стають все щільніше і щільніше. Таким чином, виробникам стає все складніше запобігти перетікання електронів від одного осередку до іншого. Запитуючи цільові осередку DRAM знову і знову, зловмисник може провокувати обурення в сусідніх осередках, викликаючи перемикання бітів в них за певних обставин.

З метою протестувати вплив атаки Rowhammer на мобільні пристрої, дослідники лабораторії VUSec Lab при Вільному університеті Амстердама (Vrije Universiteit Amsterdam) розробили PoC-експлоїт, який отримав назву Drammer. За допомогою експлойтів експертам вдалося отримати повний доступ до пристроїв Google Nexus 4 і Nexus 5, LG G4, Samsung Galaxy S4 і Galaxy S5, Motorola Moto G (моделі 2013 і 2014 роки) і OnePlus One. Як зазначається, даної уразливості також можуть бути схильні до гаджети інших виробників.

Фахівці створили містить експлоїт додаток, яке не потребує від користувача будь-яких спеціальних дозволів, щоб уникнути зайвих підозр. Після того, як жертва завантажить шкідливу програму, Drammer запускається без участі користувача. За словами дослідників, експлойтів буде потрібно всього кілька хвилин для того, щоб отримати повний контроль над пристроєм. Атака буде працювати навіть в тому випадку, якщо користувач переведе смартфон в «сплячий» режим.

У липні нинішнього року Google була проінформована про проблему. Компанія виплатила експертам $ 4 тис. в якості винагороди за виявлення даної уразливості. Розробники Google вже підготували рішення, що утрудняє експлуатацію проблеми, і включать його до складу планових листопадових оновлень.

Дослідники VUSec Lab опублікували два відеоролика. Перший демонструє роботу експлоїта на смартфоні LG Nexus 5 під управлінням Android 6. Другий - атаку Drammer з експлуатацією уразливості Stagefright, до сих пір не виправленої на багатьох застарілих моделях Android-пристроїв.

Источник: InternetUA