r   e   k   l   a   m   a
r   e   k   l   a   m   a

Drammer to fizyczny exploit Androida – sprawdź, czy bijąc pamięć smartfonu dostaniesz roota

Strona główna AktualnościBEZPIECZEŃSTWO

Nowy błąd w architekturze pamięci operacyjnej wykorzystywanej w licznych smartfonach z Androidem otworzył drogę do uzyskania na nich roota, przed czym trudno będzie zabezpieczyć się software’owymi łatkami. Problem bowiem nie ma nic wspólnego z software, a mimo to pozwala przejąć kontrolę nad kluczowymi komponentami systemu i wyłączyć jego zabezpieczenia.

Ponad półtora roku temu opisywaliśmy sztuczkę polegającą na zmienianiu zawartości komórek pamięci DRAM poprzez fizyczne operacje odczytu i zapisu prowadzone na komórkach sąsiednich. Nazwana przez odkrywców z Intela i Carnegie Mellon University „Rowhammer”, wydawała się jedynie akademicką ciekawostką – faktycznie zakłócenia w coraz bardziej zminiaturyzowanych układach występowały, ale jak to praktycznie wykorzystać? Już jednak kilka miesięcy po ich odkryciu inżynierowie Google’a znaleźli sposób na wykorzystanie tej fizycznej podatności do zmiany zawartości chronionej pamięci, do której software’owo by nie mieli dostępu.

Przełączenie kilku bitów nie wyglądało jednak groźnie, mimo że pozwoliło wydostać się z sandboksa przeglądarki Chrome. Eksperci od bezpieczeństwa deklarowali, że zaawansowane mechanizmy zarządzania pamięcią bez problemu poradzą sobie z tymi trudnymi do przeprowadzenia atakami, a samo Google wyłączyło funkcję, którą wykorzystano do ucieczki z sandboksa. Jednak niektórzy whitehaci nie chcieli się poddać, i wciąż rozwijali możliwości Rowhammera. Z czasem pokazali, jak przeprowadzić ten atak za pomocą hostowanego na stronach internetowych JavaScriptu, a następnie wymyślili piękną technikę o nazwie Flip Feng Shui, która nadużywając techniki deduplikacji pamięci tworzyła taką strukturę w fizycznej pamięci, że możliwe stało się za pomocą Rowhammera zmodyfikowanie wrażliwych danych, np. kluczy kryptograficznych. Działało to tylko na niektórych rodzajach pamięci DDR3 i DDR4 w architekturze x86 – ale podejrzewano, że atak taki można przeprowadzić też na innych architekturach, np. ARM.

r   e   k   l   a   m   a

Teraz międzynarodowy zespół badaczy pod przewodnictwem Victora van der Veena przedstawił kolejne, niezwykle już praktyczne zastosowanie Rowhammera. Możesz mieć całkowicie załatanego smartfona z Androidem, bez roota, z zablokowanym bootloaderem… Chwilę później możesz mieć na telefonie su, pełne uprawnienia administracyjne. Fizyczny atak na pamięć pozwolił w ten sposób złamać LG G4, Nexusy 4 i 5, Motorolę Moto G z roczników 2013 i 2014, Samsungi Galaxy S4 i S5, a także słynnego chińskiego One Plus One. To jednak nie jest pełna lista urządzeń, na których ten atak działa. Jeśli chcecie sprawdzić, czy i wasz telefon jest podatny na ten atak, możecie zainstalować testującą tę podatność aplikację Drammer.

Przygotowano też dwa filmy, demonstrujące ataki. Pierwszy pokazuje, jak na niezrootowanym Nexusie 5, po 35 sekundach atak zdobywa roota i otwiera okno powłoki systemowej. Na drugim widzimy, jak w połączeniu ze starym Stagefrightem, wciąż niezałatanym na wielu urządzeniach, zdalnie uruchomiony kod nagle otrzymuje uprawnienia roota i ucieka z zabezpieczeń Androida.

Dość ciekawe jest to, że atak na niektórych egzemplarzach tego samego modelu może działać, na innych zaś nie – np. z piętnastu przetestowanych egzemplarzy Nexusa 5 podobno zadziałał na dwunastu. Może chodzić o różne modele czipów pamięci, a może w grę wchodzi też poziom zużycia komórek pamięci?

Póki co Google nie ma zadowalającej ochrony przed tym atakiem. Luka została zgłoszona firmie z Mountain View w lipcu, otrzymując natychmiast status „krytycznej” i przynosząc odkrywcom całe 4 tysiące dolarów nagrody. Google powiadomiło następnie swoich sprzętowych partnerów i przygotowało łatkę, która czyni atak trudniejszym do przeprowadzenia – ograniczając aplikacjom dostęp do pamięci wykorzystywanej przez kernel. Badacze twierdzą jednak, że to tymczasowe rozwiązanie, exploit będzie trudniejszy, ale nie niemożliwy.

Aplikacji testowej Drammer nie znajdziecie w Google Play. Firma z Mountain View zareagowała na jej pojawienie się dość paranoicznie i w ostatniej chwili nakazano usunięcie jej z oficjalnego sklepu Androida. Nic nie szkodzi, pobierzecie ją z naszej bazy oprogramowania.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.