pro100lev

Представлен новый метод атаки Rowhammer на Android-устройства

Apollon
Оффлайн

Apollon

Заблокирован
Регистрация
07.09.17
Сообщения
5.309
Реакции
1.010
Репутация
1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach

Команда исследователей из Свободного университета Амстердама (Vrije Universiteit Amsterdam) представила новый способ эксплуатации уязвимости Rowhammer, предусматривающий использование графического процессора и технологии WebGL для атак на память устройства.

Атака Rowhammer основана на «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах.

Впервые о данной технике стало известно в 2014 году. С тех пор специалисты в области кибербезопасности проводили исследования, посвященные изучению влияния атак Rowhammer на различное программное и аппаратное обеспечение. Ранее эксперты лаборатории VUSec Lab при Свободном университете Амстердама разработали PoC-эксплоит под названиемDrammer, позволяющий получить полный контроль над Android-устройством, теперь же они обнаружили еще один способ исполнения атаки Rowhammer, который, по их словам, занимает меньше времени по сравнению с предыдущими техниками.

Новый метод получил название GLitch. Он представляет собой комбинацию атаки по сторонним каналам и классической атаки Rowhammer. В ходе экспериментов специалисты использовали атаку по сторонним каналам для определения структуры физической памяти, а затем с помощью Rowhammer им удалось переключить биты и внедрить вредоносные команды в оперативную память. Для атаки по сторонним каналам исследователи использовали браузеры и реализованную в них поддержку стандарта WebGL.

Возможности WebGL позволяют атакующему определить разницу между временем доступа к кешированной и к некешированной памяти. Таким образом злоумышленник может определить смежные области физической памяти и использовать это знание в атаках, пояснили исследователи.

В рамках тестирования нового метода для осуществления атаки Rowhammer эксперты использовали графический процессор, так как в GPU реализованы более простые системы кеширования данных и, соответственно, обойти их защиту проще.

Исследователи успешно протестировали технику GLitch на Android-смартфоне с установленными браузерами Chrome и Firefox. Им удалось скомпрометировать устройство всего за две минуты. Для осуществления атаки требуется всего лишь загрузить вредоносный код JavaScript (который может быть скрыт в обычной на вид web-странице) на целевое устройство. По словам экспертов, разработанный ими PoC-код был протестирован только на Google Nexus 5, но теоретически должен работать на всех устройствах на базе микропроцессоров Qualcomm Snapdragon 800 и 801.

WebGL (Web-based Graphics Library) — открытый web-стандарт для визуализации графики в любом поддерживаемом браузере без использования дополнительных подключаемых модулей.
 
Сверху Снизу