RU EN
По-настоящему безопасной будет только выключенная и замуpованная в бетонный коpпус система.
Юджин Х. Спаффорд
Эксперт по компьютерной безопасности
Ученые увеличили эффективность атак Rowhammer
07 Май. 2018

Графические процессоры мобильных устройств под управлением Android так же подвержены атакам Rowhammer, как и микросхемы DRAM. К такому выводупришла группа исследователей Амстердамского свободного университета, продемонстрировавшая методику под названием Glitch.

Специалисты представили JavaScript-сценарий, который можно использовать для эскалации привилегий с использованием мобильных браузеров, таких как Firefox или Chrome. Эксперты опробовали методику на смартфонах HTC One M8, LG G2 и Nexus 5, однако угроза актуальна для любых устройств с интегрированным GPU.

Ученые утверждают, что разработанная методика позволяет обойти все способы смягчения подобных атак и скомпрометировать браузер мобильного устройства менее чем за две минуты.

«Все предыдущие технологии эксплуатации Rowhammer требовали значительных затрат времени и специальных условий, таких как понижение частоты процессора», — отмечают эксперты в своем докладе.

Glitch показывает, что недостаточно ограничиваться защитой ядра DRAM, поскольку более эффективные и относительно легко осуществимые атаки возможны через графический чип. Исследование демонстрирует, что уязвимость может быть проэксплуатирована даже на более защищенных микросхемах с архитектурой ARM.

По сведениям ИБ-экспертов, актуальные релизы Firefox 59 и Chrome 65 уже смягчают воздействие Glitch, а ближайшие обновления будут содержать патчи, полностью устраняющие возможность такой атаки.

В связи с этим вряд ли стоит ожидать появления зловредов, использующих этот эксплойт.

Rowhammer является аппаратным багом, вызванным высокой плотностью ячеек памяти в современных микросхемах. При многократном обращении к одному и тому же биту памяти можно добиться переключения его в другое состояние. О проблеме заговорили в 2015 году, после того как Google опубликовала информацию о возможности получения таким способом прав доступа уровня ядра.

Производители программного и аппаратного обеспечения предприняли ряд усилий, чтобы смягчить действие Rowhammer, однако двумя годами позже эксперты обнаружили, что проблема по-прежнему актуальна. Сконцентрировав свои усилия на одном ряду ячеек, исследователи смогли добиться переключения битов за несколько суток направленной атаки.

threatpost.ru

Спасибо за доверие!

Специалист свяжется с Вами в ближайшее время.