Rowhammer: chyba čipu paměti umožňuje hackerům root zařízení

rowhammer_ico

Odborníci z amsterodamské univerzity budou tento týden demonstrovat nový způsob útoku na hardwarové bázi, který má hackerům umožnit zisk nejvyšších oprávnění (root) v zařízeních se systémem Android bez využití jakékoli softwarové chyby nebo požadavku na udělení oprávnění uživatelem. „Jádro problému je v tom, že mnoho paměťových čipů obsahuje hardwarovou chybu, označovanou jako Rowhammer.“ uvedl Herbert Bos, profesor systémové bezpečnosti nizozemské univerzity Vrije Universiteit Amsterdam.

Čím je Rowhammer nebezpečný?

Podle Bosova vyjádření chyba umožňuje útočníkovi manipulovat s obsahem paměti, ke kterému by nikdy neměl mít přístup, přímo v čipu. Jde prý o čistě fyzikální jev, který je zneužitelný softwarem. Rowhammer funguje tak, že útočí na dynamické paměti s náhodným přístupem (DRAM) přes opakovaný přístup k řadě tranzistorů na paměťovém čipu. Systematický útok může v konečném důsledku umožnit útočníkovi nenápadně manipulovat s daty a získat kontrolu nad zařízením. Důležité je, že problém nelze vyřešit aktualizací softwaru nebo konvenčními opatřeními. Aby se předešlo riziku, bylo by nutné fyzicky vyměnit paměťový čip.

Pokus o útok na zařízení se systémem Android však přinesl nekonzistentní výsledky. Z 15 útoků se povedlo realizovat dvanáct. Například na Nexusu 5 byla tato metoda úspěšná, v případě dvou útoků na Galaxy S5 se podařil jen jeden. Podobně dopadly i testy na telefonech Samsung Galaxy S4, S6, LG G4 a dvou různých modelech Moto G.

Závažnost hrozby Rowhammer je zdůrazněna skutečností, že se zaměřuje na hardwarové komponenty Závažnost hrozby Rowhammer je zdůrazněna skutečností, že se zaměřuje na hardwarové komponenty

Tým vedený Herbertem Bosem pojmenoval odhalený bezpečnostní nedostatek jako „Drammer“ a věří, že je díky němu schopen rootnout zařízení s Androidem pomocí „zcela neprivilegované aplikace“ bez využití jakýchkoli softwarových chyb. Drammer je zkratka pro „deterministic Rowhammer“ a podle Bose ukazuje, že je možné využít zmíněnou chybu bez spoléhání se na funkce správy paměti. „Nová technika útoku přesahuje Android a dokazuje, že útoky skrze hardware jsou obecně proveditelné a velmi spolehlivé,“ řekl Bos a dodal: „Umožňuje útočníkům převzít kontrolu nad vaším mobilním zařízením ukrytím do nějaké škodlivé aplikace, která nevyžaduje žádné oprávnění.“ Expert dále tvrdí, že Drammer je prvním exploitem, který ke své funkci nevyžaduje zranitelnost v softwaru nebo hloupost uživatele.

Na bezpečnostní konferenci ve Vídni bude praktická ukázka

Bos a jeho tým bude demonstrovat exploit včetně praktické ukázky na bezpečnostní konferenci v rakouské Vídni. „Ukážeme, že můžeme získat oprávnění správce z úplně neprivilegované aplikace bez spoléhání se na jakékoli softwarové chyby,“ slibuje vedoucí výzkumu. Google slíbil, že se problémem bude zabývat. Jedinou dostupnou ochranou je v tuto chvíli pouze zákaz možnosti instalace z neznámých zdrojů v nastavení zařízení. Výzkumníci v současné době vyvíjejí aplikaci, která pomůže určit, zda je telefon náchylný k této bezpečnostní chybě, nebo nikoli.

https://www.youtube.com/watch?v=lMnoJQ5wXes

Instalujete do svého telefonu aplikace ze zdrojů třetích stran? Pokud ano, změníte po přečtení tohoto článku v tomto směru své chování?

Zdroje: theinquirer.net, techtimes.com.

Karel Kilián
O Autorovi - Karel Kilián

Karel Kilián je zkušený technický redaktor a copywriter s bohatou praxí v oblasti informačních a komunikačních technologií. Jeho kariéra začala na pozici prodavače, odkud postupně… více o autorovi

Mohlo by vás zajímat

Komentáře (4)