Security Lab

KSMA

1632
KSMA

Kernel Space Mirroring Attack (KSMA) — это продвинутая техника эксплуатации ядра, нацеленная на системы Android, особенно версии 8.0 и выше. KSMA использует уязвимость в системе управления виртуальной памятью (MMU) ARM, позволяя злоумышленнику получить доступ к тексту и данным ядра напрямую из пользовательского режима (EL0) без вызова системных функций.

Основная идея атаки заключается в неправильном проектировании дескрипторов виртуальной памяти, что нарушает принцип минимальных привилегий. Благодаря этому уязвимому механизму атакующий может зеркально отобразить (mirror) пространство ядра в пользовательском режиме, получив возможность читать и записывать данные ядра. Это позволяет обходить такие современные защитные механизмы, как PXN (Privileged Execute Never) и PAN (Privileged Access Never), которые призваны ограничить доступ к привилегированным функциям ядра.

Эта техника особенно опасна, поскольку она нейтрализует защитные меры вроде ASLR (Address Space Layout Randomization) и жесткие политики SELinux, затрудняя обнаружение и предотвращение атаки. KSMA также может использоваться для выполнения рутирования Android-устройств, комбинируясь с уязвимостями, такими как race condition и use-after-free, обнаруженными в ядрах Linux начиная с версии 3.18

Security Vision
23
АПЕРЛЯ
Харденинг без простоев и ограничений
Автоматически закрываем «дыры» в конфигурациях. Не ломаем бизнес-функции. Не бесим пользователей. Как? Увидите на бесплатном вебинаре Security Vision 23 апреля. Без теории — реальный продукт и профили.
Участие бесплатное
23.04 · 11:00
Реклама. 18+
ООО «Интеллектуальная безопасность» ИНН 7719435412

0Day в Samsung: как драйвер ставит под удар устройства на Exynos

Samsung закрыла опасную уязвимость в своих устройствах.