- Dołączył
- 26 Maj 2015
- Posty
- 19243
- Reakcje/Polubienia
- 56075
źródło:Wykorzystana tutaj zostałaZaloguj lub Zarejestruj się aby zobaczyć!. Przypomnijmy o co w niej chodzi:
Tym razem ideę „W skrócie, okazuje się że odpowiednio dobrane sekwencje odczytu pamięci z konkretnych komórek umożliwiają pewną zmianę innych fragmentów pamięci (tzw. bit-flipping), do których bazowy proces w ogóle nie powinien mieć dostępu.Zaloguj lub Zarejestruj się aby zobaczyć!” na wybranych modelach Androidów, gdzie wystarczy że ofiara wejdzie na odpowiednią stronę i bez wykorzystania żadnego błędu softwareowego (w przeglądarce czy systemie operacyjnym) mamy wykonanie dowolnego kodu:
Podatność zaprezentowano na paru (dość starych) telefonach – np. LG Nexus 5 – opartych na architekturzeMeet GLitch: the first instance of a remote Rowhammer exploit on ARM Android devices. This makes it possible for an attacker who controls a malicious website to get remote code execution on a smartphone without relying on any software bug.Zaloguj lub Zarejestruj się aby zobaczyć!oraz 801. Badacze jednak zaznaczają, że ich głównym celem było pokazanie, że coś takiego w ogóle da się zrobić i są optymistycznie nastawieni do kolejnych badań.
Zaloguj lub Zarejestruj się aby zobaczyć!wymaga mniej niż 2 minut czasu, a głównym celem jest tutaj GPU:
These attacks bypass state-of-the-art mitigations and advance existing CPU-based attacks: we show the first end-to-end microarchitectural compromise of a browser running on a mobile phone in under two minutes by orchestrating our GPU primitives.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
I jeszcze to samo przystępniej opisane:
Pod tajemniczą nazwą GLitch kryje się podatność wchodząca w skład serii ataków Rowhammer, o którychZaloguj lub Zarejestruj się aby zobaczyć!temu.Zaloguj lub Zarejestruj się aby zobaczyć!z VUSec Labs i Uniwersytetu Kalifornia teraz pokazali sposób na obejście zabezpieczeń Androida i zdalne wykonanie kodu z wykorzystaniem mobilnego procesora graficznego i zwykłej przeglądarki internetowej.
Podatność Rowhammer poprzednim razem dotyczyła ataków pozwalających uzyskać uprawnienia root bez interakcji z użytkownikiem. Możliwe to było bez pisania exploita na system czy zainstalowane aplikacje — wtedy atak polegał na manipulowaniu danymi w pamięci DRAM — zmieniając niektóre sekwencje bitów z 0 na 1 lub na odwrót możliwe było zainstalowanie złośliwego oprogramowania i uzyskanie dostępu do roota. Sposobu na obronę przed tym atakiem nie było, ponieważ Rowhammer jest bezpośrednio powiązany z procesem produkcyjnym kości pamięci.
GLitch udowadnia teraz, że możliwe jest zdalne wykonanie kodu i przejęcie kontroli nad Androidem w inny sposób:
Meet GLitch: the first instance of a remote Rowhammer exploit on ARM Android devices. This makes it possible for an attacker who controls a malicious website to get remote code execution on a smartphone without relying on any software bug.
You want to know what makes this attack even cooler? It is carried out by the GPU. This is the first GPU-accelerated Rowhammer attack.
Badacze pokazali, że telefony komórkowe mogą być atakowane za pośrednictwem przeglądarki. Atakujący, który kontroluje witrynę, może wykonać zdalnie kod na smartfonie poprzez GPU uzyskując dostęp do graficznego procesora dzięki API WebGL. Stwarza to duże pole do popisu cyberprzestępcom, którzy mogą zautomatyzować atak i dotrzeć do potencjalnie dużej grupy użytkowników z podatnymi telefonami. Mobilne antywirusy niewiele tu pomogą.
Eksperyment przeprowadzono na przeglądarce Firefox 57 na smartfonach z procesorami Snapdragon 800 i 801. Badacze wskazują, że Chrome nie chroni przed tym atakiem. Sprawdzenie, czy telefon jest podatny na nowy Rowhammer nie jest proste, ponieważ wiele zależy od architektury GPU, dla której trzeba przygotować różną implementację ataku.
Eksperci przeprowadzili doświadczenie na smartfonach LG Nexus 5, HTC One M8 i LG G2, ale podejrzewają, że możliwe jest przeniesienie ataku na inne smartfony, którego korzystają z innych procesorów. Nie jest to jednak regułą, ponieważ atak czasami w ogóle może nie przynieść oczekiwanego rezultatu.
Tak jak i w starym Rowhammer nie ma znaczenia, czy urządzenie posiada zainstalowane łatki bezpieczeństwa i zaktualizowane oprogramowanie. Skuteczny atak zależy od architektury procesora graficznego.
źródło:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Ostatnia edycja: