События

Представлен новый метод атаки Rowhammer на Android-устройства

Команда исследователей из Свободного университета Амстердама (Vrije Universiteit Amsterdam) представила новый способ эксплуатации уязвимости Rowhammer, предусматривающий использование графического процессора и технологии WebGL для атак на память устройства.

Атака Rowhammer основана на «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах.

Впервые о данной технике стало известно в 2014 году. С тех пор специалисты в области кибербезопасности проводили исследования, посвященные изучению влияния атак Rowhammer на различное программное и аппаратное обеспечение. Ранее эксперты лаборатории VUSec Lab при Свободном университете Амстердама разработали PoC-эксплоит под названием Drammer , позволяющий получить полный контроль над Android-устройством, теперь же они обнаружили еще один способ исполнения атаки Rowhammer, который, по их словам, занимает меньше времени по сравнению с предыдущими техниками.

Новый метод получил название GLitch. Он представляет собой комбинацию атаки по сторонним каналам и классической атаки Rowhammer. В ходе экспериментов специалисты использовали атаку по сторонним каналам для определения структуры физической памяти, а затем с помощью Rowhammer им удалось переключить биты и внедрить вредоносные команды в оперативную память. Для атаки по сторонним каналам исследователи использовали браузеры и реализованную в них поддержку стандарта WebGL.

Возможности WebGL позволяют атакующему определить разницу между временем доступа к кешированной и к некешированной памяти. Таким образом злоумышленник может определить смежные области физической памяти и использовать это знание в атаках, пояснили исследователи.

В рамках тестирования нового метода для осуществления атаки Rowhammer эксперты использовали графический процессор, так как в GPU реализованы более простые системы кеширования данных и, соответственно, обойти их защиту проще.

Исследователи успешно протестировали технику GLitch на Android-смартфоне с установленными браузерами Chrome и Firefox. Им удалось скомпрометировать устройство всего за две минуты. Для осуществления атаки требуется всего лишь загрузить вредоносный код JavaScript (который может быть скрыт в обычной на вид web-странице) на целевое устройство. По словам экспертов, разработанный ими PoC-код был протестирован только на Google Nexus 5, но теоретически должен работать на всех устройствах на базе микропроцессоров Qualcomm Snapdragon 800 и 801. Более подробно о технике GLitch можно почитать здесь .

WebGL (Web-based Graphics Library) — открытый web-стандарт для визуализации графики в любом поддерживаемом браузере без использования дополнительных подключаемых модулей.

Источник

Автор: Сергей Куприянов
4.05.2018 (14:27)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2018

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.