Университетские исследователи с успехом применили на Android технику атаки на уязвимость в DRAM-памяти, известную как Rowhammer. Эта аппаратная брешь позволяет получить права уровня ядра на ноутбуке или настольном компьютере, а на мобильном устройстве — root-доступ.

Атаки Rowhammer возможны из-за высокой плотности ячеек памяти в современных устройствах и заключаются в многократном повторении доступа к ряду ячеек с тем, чтобы вызвать переключение битов в соседних рядах. «Наша работа впервые показала, что Rowhammer возможна на мобильной аппаратуре, основанной на ARM», — пишут исследователи из VUSec Lab при Амстердамском свободном университете (Vrije Universiteit Amsterdam).

Свою атаку на мобильную платформу через DRAM авторы нарекли Drammer. Она была опробована на 27 различных Android-устройствах, использующих архитектуру ARM (32 бит и 64 бит), в том числе на Samsung Galaxy, LG Nexus, Motorola Moto G и HTC Desire. Как оказалось, к Drammer уязвимы 18 устройств из контрольной выборки.

«Drammer — это первый root-эксплойт для Android, который не полагается на уязвимость в ПО, а реализует технику Flip Feng Shui«, — поясняют исследователи. Разработанная ими атака использует предсказуемость распределения физической памяти, что позволяет определять уязвимые области и с хирургической точностью манипулировать данными. Результаты университетского исследования были представлены на очередной конференции ACM по безопасности компьютеров и сетей (CCS 2016), проходящей на этой неделе в Вене.

PoC-эксплойт, созданный исследователями, может быть запущен любым приложением Android и не требует особых разрешений, поэтому не вызывает подозрений у пользователя. Он особенно опасен в комбинации с такими известными уязвимостями, как Stagefright или BAndroid, и даже помогает обойти защитные меры, принятые против Stagefright.

«Если пользователь поддастся на провокацию и пройдет по вредоносной ссылке, удаленный злоумышленник получит шелл-доступ к уязвимому устройству, — пишут исследователи. — Поскольку подвергнутый эксплойту mediaserver не работает с root-привилегиями, атакующий не сможет, к примеру, получить доступ к /sdcard. В этом случае можно пустить в ход эксплойт Drammer, который обеспечит полный контроль над устройством».

Google была уведомлена о новой уязвимости (CVE-2016-6728) 25 июля и поставила в известность партнеров 3 октября. Группа обеспечения безопасности Android, оценившая ситуацию как критическую, обещает к ноябрю ее частично исправить, усложнив задачу атакующим.

Тем временем защититься от Drammer можно разными методами, от черных списков софта до специфических команд перезаписи вроде CLFLUSH. На уровне аппаратуры можно вдвое повысить частоту обновления DRAM, хотя исследователи предупреждают, что это значительно увеличит потребляемую мощность и снизит производительность.

Категории: Уязвимости