Przejęcie Androida bez użycia żadnej podatności softwareowej

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19243
Reakcje/Polubienia
56075
Wykorzystana tutaj została
Zaloguj lub Zarejestruj się aby zobaczyć!
. Przypomnijmy o co w niej chodzi:
W skrócie, okazuje się że odpowiednio dobrane sekwencje odczytu pamięci z konkretnych komórek umożliwiają pewną zmianę innych fragmentów pamięci (tzw. bit-flipping), do których bazowy proces w ogóle nie powinien mieć dostępu.
Tym razem ideę „
Zaloguj lub Zarejestruj się aby zobaczyć!
” na wybranych modelach Androidów, gdzie wystarczy że ofiara wejdzie na odpowiednią stronę i bez wykorzystania żadnego błędu softwareowego (w przeglądarce czy systemie operacyjnym) mamy wykonanie dowolnego kodu:
Meet GLitch: the first instance of a remote Rowhammer exploit on ARM Android devices. This makes it possible for an attacker who controls a malicious website to get remote code execution on a smartphone without relying on any software bug.
Podatność zaprezentowano na paru (dość starych) telefonach – np. LG Nexus 5 – opartych na architekturze
Zaloguj lub Zarejestruj się aby zobaczyć!
oraz 801. Badacze jednak zaznaczają, że ich głównym celem było pokazanie, że coś takiego w ogóle da się zrobić i są optymistycznie nastawieni do kolejnych badań.

Zaloguj lub Zarejestruj się aby zobaczyć!
wymaga mniej niż 2 minut czasu, a głównym celem jest tutaj GPU:
These attacks bypass state-of-the-art mitigations and advance existing CPU-based attacks: we show the first end-to-end microarchitectural compromise of a browser running on a mobile phone in under two minutes by orchestrating our GPU primitives.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!


I jeszcze to samo przystępniej opisane:
Pod tajemniczą nazwą GLitch kryje się podatność wchodząca w skład serii ataków Rowhammer, o których
Zaloguj lub Zarejestruj się aby zobaczyć!
temu.
Zaloguj lub Zarejestruj się aby zobaczyć!
z VUSec Labs i Uniwersytetu Kalifornia teraz pokazali sposób na obejście zabezpieczeń Androida i zdalne wykonanie kodu z wykorzystaniem mobilnego procesora graficznego i zwykłej przeglądarki internetowej.

Podatność Rowhammer poprzednim razem dotyczyła ataków pozwalających uzyskać uprawnienia root bez interakcji z użytkownikiem. Możliwe to było bez pisania exploita na system czy zainstalowane aplikacje — wtedy atak polegał na manipulowaniu danymi w pamięci DRAM — zmieniając niektóre sekwencje bitów z 0 na 1 lub na odwrót możliwe było zainstalowanie złośliwego oprogramowania i uzyskanie dostępu do roota. Sposobu na obronę przed tym atakiem nie było, ponieważ Rowhammer jest bezpośrednio powiązany z procesem produkcyjnym kości pamięci.

GLitch udowadnia teraz, że możliwe jest zdalne wykonanie kodu i przejęcie kontroli nad Androidem w inny sposób:
Meet GLitch: the first instance of a remote Rowhammer exploit on ARM Android devices. This makes it possible for an attacker who controls a malicious website to get remote code execution on a smartphone without relying on any software bug.

You want to know what makes this attack even cooler? It is carried out by the GPU. This is the first GPU-accelerated Rowhammer attack.


Badacze pokazali, że telefony komórkowe mogą być atakowane za pośrednictwem przeglądarki. Atakujący, który kontroluje witrynę, może wykonać zdalnie kod na smartfonie poprzez GPU uzyskując dostęp do graficznego procesora dzięki API WebGL. Stwarza to duże pole do popisu cyberprzestępcom, którzy mogą zautomatyzować atak i dotrzeć do potencjalnie dużej grupy użytkowników z podatnymi telefonami. Mobilne antywirusy niewiele tu pomogą.

Eksperyment przeprowadzono na przeglądarce Firefox 57 na smartfonach z procesorami Snapdragon 800 i 801. Badacze wskazują, że Chrome nie chroni przed tym atakiem. Sprawdzenie, czy telefon jest podatny na nowy Rowhammer nie jest proste, ponieważ wiele zależy od architektury GPU, dla której trzeba przygotować różną implementację ataku.

Eksperci przeprowadzili doświadczenie na smartfonach LG Nexus 5, HTC One M8 i LG G2, ale podejrzewają, że możliwe jest przeniesienie ataku na inne smartfony, którego korzystają z innych procesorów. Nie jest to jednak regułą, ponieważ atak czasami w ogóle może nie przynieść oczekiwanego rezultatu.

Tak jak i w starym Rowhammer nie ma znaczenia, czy urządzenie posiada zainstalowane łatki bezpieczeństwa i zaktualizowane oprogramowanie. Skuteczny atak zależy od architektury procesora graficznego.

źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Ostatnia edycja:
Do góry