Ученые увеличили эффективность атак Rowhammer
Графические процессоры мобильных устройств под управлением Android так же подвержены атакам Rowhammer, как и микросхемы DRAM. К такому выводупришла группа исследователей Амстердамского свободного университета, продемонстрировавшая методику под названием Glitch.
Специалисты представили JavaScript-сценарий, который можно использовать для эскалации привилегий с использованием мобильных браузеров, таких как Firefox или Chrome. Эксперты опробовали методику на смартфонах HTC One M8, LG G2 и Nexus 5, однако угроза актуальна для любых устройств с интегрированным GPU.
Ученые утверждают, что разработанная методика позволяет обойти все способы смягчения подобных атак и скомпрометировать браузер мобильного устройства менее чем за две минуты.
«Все предыдущие технологии эксплуатации Rowhammer требовали значительных затрат времени и специальных условий, таких как понижение частоты процессора», — отмечают эксперты в своем докладе.
Glitch показывает, что недостаточно ограничиваться защитой ядра DRAM, поскольку более эффективные и относительно легко осуществимые атаки возможны через графический чип. Исследование демонстрирует, что уязвимость может быть проэксплуатирована даже на более защищенных микросхемах с архитектурой ARM.
По сведениям ИБ-экспертов, актуальные релизы Firefox 59 и Chrome 65 уже смягчают воздействие Glitch, а ближайшие обновления будут содержать патчи, полностью устраняющие возможность такой атаки.
В связи с этим вряд ли стоит ожидать появления зловредов, использующих этот эксплойт.
Rowhammer является аппаратным багом, вызванным высокой плотностью ячеек памяти в современных микросхемах. При многократном обращении к одному и тому же биту памяти можно добиться переключения его в другое состояние. О проблеме заговорили в 2015 году, после того как Google опубликовала информацию о возможности получения таким способом прав доступа уровня ядра.
Производители программного и аппаратного обеспечения предприняли ряд усилий, чтобы смягчить действие Rowhammer, однако двумя годами позже эксперты обнаружили, что проблема по-прежнему актуальна. Сконцентрировав свои усилия на одном ряду ячеек, исследователи смогли добиться переключения битов за несколько суток направленной атаки.