Атака Drammer позволяет получить полный контроль над Android-устройством

Атака Drammer позволяет получить полный контроль над Android-устройством

Атака будет работать даже в том случае, если пользователь переведет смартфон в «спящий» режим.

Весной прошлого года специалисты команды Google Project Zero описали метод взлома компьютеров под управлением ОС Linux путем эксплуатации уязвимости Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить привилегии ядра. Как оказалось, атака Rowhammer представляет угрозу не только для компьютеров, но и для мобильных платформ, в частности, Android.

Метод эксплуатации Rowhammer заключается в «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах. 

С целью протестировать влияние атаки Rowhammer на мобильные устройства, исследователи лаборатории VUSec Lab при Свободном университете Амстердама (Vrije Universiteit Amsterdam) разработали PoC-эксплоит, получивший название Drammer. При помощи эксплоита экспертам удалось получить полный доступ к устройствам Google Nexus 4 и Nexus 5, LG G4, Samsung Galaxy S4 и Galaxy S5, Motorola Moto G (модели 2013 и 2014 года) и OnePlus One. Как отмечается, данной уязвимости также могут быть подвержены гаджеты других производителей.

Специалисты создали содержащее эксплоит приложение, не требующее от пользователя каких-либо специальных разрешений во избежание лишних подозрений. После того, как жертва загрузит вредоносную программу, Drammer запускается без участия пользователя. По словам исследователей, эксплоиту потребуется всего несколько минут для того, чтобы получить полный контроль над устройством. Атака будет работать даже в том случае, если пользователь переведет смартфон в «спящий» режим.

В июле нынешнего года Google была проинформирована о проблеме. Компания выплатила экспертам $4 тыс. в качестве вознаграждения за обнаружение данной уязвимости. Разработчики Google уже подготовили решение, затрудняющее эксплуатацию проблемы, и включат его в состав плановых ноябрьских обновлений.

Исследователи VUSec Lab опубликовали два видеоролика. Первый демонстрирует работу эксплоита на смартфоне LG Nexus 5 под управлением Android 6.0.1. Второй - атаку Drammer с эксплуатацией уязвимости Stagefright, до сих пор не исправленной на многих устаревших моделях Android-устройств.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!