Атака Drammer позволяет получить полный контроль над Android-устройством

Добавлено — 24.10.2016

Весной прошлого года специалисты команды Google Project Zero описали метод взлома компьютеров под управлением ОС Linux путем эксплуатации уязвимости Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить привилегии ядра. Как оказалось, атака Rowhammer представляет угрозу не только для компьютеров, но и для мобильных платформ, в частности, Android.

Метод эксплуатации Rowhammer заключается в «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах.

С целью протестировать влияние атаки Rowhammer на мобильные устройства, исследователи лаборатории VUSec Lab при Свободном университете Амстердама (Vrije Universiteit Amsterdam) разработали PoC-эксплоит, получивший название Drammer. При помощи эксплоита экспертам удалось получить полный доступ к устройствам Google Nexus 4 и Nexus 5, LG G4, Samsung Galaxy S4 и Galaxy S5, Motorola Moto G (модели 2013 и 2014 года) и OnePlus One. Как отмечается, данной уязвимости также могут быть подвержены гаджеты других производителей.

Специалисты создали содержащее эксплоит приложение, не требующее от пользователя каких-либо специальных разрешений во избежание лишних подозрений. После того, как жертва загрузит вредоносную программу, Drammer запускается без участия пользователя. По словам исследователей, эксплоиту потребуется всего несколько минут для того, чтобы получить полный контроль над устройством. Атака будет работать даже в том случае, если пользователь переведет смартфон в «спящий» режим.

В июле нынешнего года Google была проинформирована о проблеме. Компания выплатила экспертам $4 тыс. в качестве вознаграждения за обнаружение данной уязвимости. Разработчики Google уже подготовили решение, затрудняющее эксплуатацию проблемы, и включат его в состав плановых ноябрьских обновлений.

Исследователи VUSec Lab опубликовали два видеоролика. Первый демонстрирует работу эксплоита на смартфоне LG Nexus 5 под управлением Android 6.0.1. Второй - атаку Drammer с эксплуатацией уязвимости Stagefright, до сих пор не исправленной на многих устаревших моделях Android-устройств.






+ В закладки
  • Отзывы
  • Личный опыт
  • Статьи
27.02.2017 — Екатерина
Samsung Galaxy J1 2016 - Телефоны
Хороший смартфон. Качественная сборка, не люфтит, не скрипит, удобно лежит в руке. Диагональ 4,5 самая оптимальная. Смартфон помес...
27.02.2017 — Сергей Александрович
Samsung Galaxy A3 2016 - Телефоны
Покупайте только у официальных дилеров, у них ничего не тормозит, не меркнет и не подвисает, купили три новых смартфона категории ...
Еще?

TOP-модели
Samsung Galaxy S5
Samsung Galaxy J5 2016
Samsung C24FG70FQI
Samsung Galaxy Book 10.6



Войти через:
Впервые на Samsung Club? Зарегистрируйтесь или воспользуйтесь формой логина.