Атака Drammer позволяет получить полный контроль над Android-устройством

Добавлено — 24.10.2016

Весной прошлого года специалисты команды Google Project Zero описали метод взлома компьютеров под управлением ОС Linux путем эксплуатации уязвимости Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить привилегии ядра. Как оказалось, атака Rowhammer представляет угрозу не только для компьютеров, но и для мобильных платформ, в частности, Android.

Метод эксплуатации Rowhammer заключается в «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах.

С целью протестировать влияние атаки Rowhammer на мобильные устройства, исследователи лаборатории VUSec Lab при Свободном университете Амстердама (Vrije Universiteit Amsterdam) разработали PoC-эксплоит, получивший название Drammer. При помощи эксплоита экспертам удалось получить полный доступ к устройствам Google Nexus 4 и Nexus 5, LG G4, Samsung Galaxy S4 и Galaxy S5, Motorola Moto G (модели 2013 и 2014 года) и OnePlus One. Как отмечается, данной уязвимости также могут быть подвержены гаджеты других производителей.

Специалисты создали содержащее эксплоит приложение, не требующее от пользователя каких-либо специальных разрешений во избежание лишних подозрений. После того, как жертва загрузит вредоносную программу, Drammer запускается без участия пользователя. По словам исследователей, эксплоиту потребуется всего несколько минут для того, чтобы получить полный контроль над устройством. Атака будет работать даже в том случае, если пользователь переведет смартфон в «спящий» режим.

В июле нынешнего года Google была проинформирована о проблеме. Компания выплатила экспертам $4 тыс. в качестве вознаграждения за обнаружение данной уязвимости. Разработчики Google уже подготовили решение, затрудняющее эксплуатацию проблемы, и включат его в состав плановых ноябрьских обновлений.

Исследователи VUSec Lab опубликовали два видеоролика. Первый демонстрирует работу эксплоита на смартфоне LG Nexus 5 под управлением Android 6.0.1. Второй - атаку Drammer с эксплуатацией уязвимости Stagefright, до сих пор не исправленной на многих устаревших моделях Android-устройств.






+ В закладки
  • Отзывы
  • Личный опыт
  • Статьи
21.09.2017 — Алина
Samsung Galaxy A3 - Телефоны
Пользуюсь данным телефоном суть больше двух лет. Поначалу нравился, но в течении первого месяца стала сильно садиться батарея. Сей...
21.09.2017 — Антон
Samsung Galaxy S6 - Телефоны
Отличный смартфон! Пользуюсь 2 года и не разу не подводил. Брал у официалов с годовой гарантией. Обращаться к ним с какими-либо пр...
Еще?

TOP-модели
Samsung Galaxy Note 8
Samsung Galaxy S5
Samsung C25HG50FQI
Samsung Galaxy J5 2016



Войти через:
Впервые на Samsung Club? Зарегистрируйтесь или воспользуйтесь формой логина.