26.10.2016 05:30 | Správy

Video Nová zraniteľnosť ohrozuje milióny Androidov. Majitelia sa nemôžu brániť

Ilustračná snímka (zdroj: Shutterstock.com)
Ilustračná snímka (zdroj: Shutterstock.com) Zdroj: Shutterstock.com

Zasiahnuté môžu byť aj konkurenčné platformy. Či sa vás problém týka, zistíte cez aplikáciu.

Vedci zverejnili funkčný exploit hardvérovej chyby, ktorá útočníkom umožní získanie úplného, root prístupu k Android zariadeniu. Presnejšie množstvo zraniteľných telefónov nie je známe, ide však o milióny. Keďže chyba priamo nesúvisí so softvérom, existuje pravdepodobnosť, že postihnuté môžu byť aj iOS či Windows Phone zariadenia, upozornil web Ars Technica.

Útok s označením Drammer (CVE-2016-6728) predstavili vedci z Vrije Universiteit v Amsterdame, Kalifornskej univerzity v Santa Barbare a Technickej univerzity v Grazi.

Vedci zneužitie zraniteľnosti demonštrovali na videu (Android 6.0.1):

Okrem počítačov už aj smartfóny

Drammer využíva už dlhšie známu hardvérovú zraniteľnosť Rowhammer, ktorá umožňuje prepis bitových hodnôt v starších DDR3 pamätiach. V marci sme následne informovali, že chyba sa týka aj DDR4 modulov.

Doposiaľ sa však predpokladalo, že reálne využitie zraniteľnosti je mimoriadne náročné a veľmi nepravdepodobné. Vyžadovalo si pokročilú správu pamäte, pričom výrobcovia pamätí medzičasom vyvinuli vlastné riešenia, ktoré sa s prípadnými cielenými útokmi na hardvér mali vysporiadať.

zdroj: dirtycow.ninja
Čítajte aj Ďalšia veľká zraniteľnosť Androidu. V systéme je od jeho počiatku

Čo je Rowhammer?

Tento typ útoku zneužíva fyzikálne vlastnosti pamätí RAM vyplývajúce z umiestnenia pamäťových buniek v riadkoch a stĺpcoch vedľa seba. Ak škodlivý program spustí zápis dát do toho istého miesta, ktorý zopakuje niekoľko miliónkrát za sekundu, elektrické javy ovplyvnia hodnoty susedných buniek.

Nastáva takzvaný „bit flipping“, kedy dôjde k prevráteniu pôvodnej hodnoty bunky, teda k zmene z 0 na 1 alebo opačne.

No výskumníci nielenže prvotné odhady popreli, zároveň tiež potvrdili, že Rowhammer sa dá zneužiť aj na platformách s ARM architektúrou, teda najmä na mobilných zariadeniach.

Výsledky nie sú konzistentné

Veci si nie sú istí rozsiahlosťou zraniteľnosti. Otestovali desiatky smartfónov, pričom výsledky neboli úplne konzistentné. Príkladom je 15 telefónov LG Nexus 5, u ktorých sa podarilo úspešne vykonať exploit len v 12 prípadoch.

Odborníci predpokladajú, že za nezrovnalosťami stojí vek zariadenia a s ním spojené opotrebenie pamäťových buniek, prípadne rozdielny výrobca modulov.

Model

Počet testovaných tel.

Počet zraniteľných tel.

ARMv7 (32-bit) zariadenia

LG Nexus 4

1

1

LG Nexus 5

15

12

Motorola Moto G (2013)

1

1

Motorola Moto G (2014)

1

1

OnePlus One

2

2

Samsung Galaxy S4

1

1

Samsung Galaxy S5

2

1

ARMv8 (64-bit) zariadeni

HTC Desire 510

1

0

Lenovo K3 Note

1

0

LG G4

1

1

LG Nexus 5X

1

0

Samsung Galaxy S6

1

0

Xiaomi Mi4i

1

0

Oprava neexistuje. Zistite, či ste v ohrození

Ak chcete zistiť, či je zraniteľné aj vaše zariadenie, stiahnuť si môžete špeciálnu aplikáciu. Dostupná je priamo na tomto odkaze. Výskumníci ale upozorňujú, že ani v prípade negatívneho výsledku nie je 100% isté, že sa Rowhammer nedá na telefóne úspešne aplikovať.

Pre otvorenie nástroja musíte povoliť inštaláciu aplikácií z neznámych zdrojov. Ani po tomto kroku však niektoré smartfóny nemusia inštaláciu umožniť a aplikáciu vyhodnotia ako nebezpečnú.

Niektoré zariadenia inštaláciu aplikácie neumožnia. Príklad – Huawei P9 (zdroj: redakcia)
Niektoré zariadenia inštaláciu aplikácie neumožnia. Príklad – Huawei P9 (zdroj: redakcia) Zdroj: Redakcia

Práve zablokovanie inštalácií z neznámych zdrojov je zároveň jedným zo spôsobov ochrany. Škodlivý kód, ktorý Rowhammer zneužije, sa totiž môže do telefónu dostať práve prostredníctvom podvrhnutej aplikácie.

Exploit môže útočník použiť aj v kombinácii s už známymi zraniteľnosťami, napríklad Stagefright (video):

Okrem prevencie neexistuje spoľahlivá cesta, ako sa chrániť. Vedci upozornili Google na problém koncom júla, softvérovú záplatu vydá v novembri. Člen výskumného tímu Victor van der Veen ale očakáva, že kvôli hardvérovej povahe problému Google jeho zneužitie len o niečo viac skomplikuje, úplne ho však nevyrieši.

Ilustračná snímka (zdroj: Shutterstock.com)
Čítajte aj Chybu v pamätiach DDR4 je možné využiť na prepis dát

Diskusia 57 Príspevkov