Представлен новый метод атаки Rowhammer на Android-устройства

Представлен новый метод атаки Rowhammer на Android-устройства

Техника GLitch предусматривает использование графического процессора и WebGL для атак на память устройства.

Команда исследователей из Свободного университета Амстердама (Vrije Universiteit Amsterdam) представила новый способ эксплуатации уязвимости Rowhammer, предусматривающий использование графического процессора и технологии WebGL для атак на память устройства.

Атака Rowhammer основана на «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах.

Впервые о данной технике стало известно в 2014 году. С тех пор специалисты в области кибербезопасности проводили исследования, посвященные изучению влияния атак Rowhammer на различное программное и аппаратное обеспечение. Ранее эксперты лаборатории VUSec Lab при Свободном университете Амстердама разработали PoC-эксплоит под названием Drammer , позволяющий получить полный контроль над Android-устройством, теперь же они обнаружили еще один способ исполнения атаки Rowhammer, который, по их словам, занимает меньше времени по сравнению с предыдущими техниками.

Новый метод получил название GLitch. Он представляет собой комбинацию атаки по сторонним каналам и классической атаки Rowhammer. В ходе экспериментов специалисты использовали атаку по сторонним каналам для определения структуры физической памяти, а затем с помощью Rowhammer им удалось переключить биты и внедрить вредоносные команды в оперативную память. Для атаки по сторонним каналам исследователи использовали браузеры и реализованную в них поддержку стандарта WebGL.

Возможности WebGL позволяют атакующему определить разницу между временем доступа к кешированной и к некешированной памяти. Таким образом злоумышленник может определить смежные области физической памяти и использовать это знание в атаках, пояснили исследователи.

В рамках тестирования нового метода для осуществления атаки Rowhammer эксперты использовали графический процессор, так как в GPU реализованы более простые системы кеширования данных и, соответственно, обойти их защиту проще.

Исследователи успешно протестировали технику GLitch на Android-смартфоне с установленными браузерами Chrome и Firefox. Им удалось скомпрометировать устройство всего за две минуты. Для осуществления атаки требуется всего лишь загрузить вредоносный код JavaScript (который может быть скрыт в обычной на вид web-странице) на целевое устройство. По словам экспертов, разработанный ими PoC-код был протестирован только на Google Nexus 5, но теоретически должен работать на всех устройствах на базе микропроцессоров Qualcomm Snapdragon 800 и 801. Более подробно о технике GLitch можно почитать здесь .

WebGL (Web-based Graphics Library) — открытый web-стандарт для визуализации графики в любом поддерживаемом браузере без использования дополнительных подключаемых модулей.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!