RU EN

Ученые увеличили эффективность атак Rowhammer

07.05.2018
Ученые увеличили эффективность атак Rowhammer

Графические процессоры мобильных устройств под управлением Android так же подвержены атакам Rowhammer, как и микросхемы DRAM. К такому выводупришла группа исследователей Амстердамского свободного университета, продемонстрировавшая методику под названием Glitch.

Специалисты представили JavaScript-сценарий, который можно использовать для эскалации привилегий с использованием мобильных браузеров, таких как Firefox или Chrome. Эксперты опробовали методику на смартфонах HTC One M8, LG G2 и Nexus 5, однако угроза актуальна для любых устройств с интегрированным GPU.

Ученые утверждают, что разработанная методика позволяет обойти все способы смягчения подобных атак и скомпрометировать браузер мобильного устройства менее чем за две минуты.

«Все предыдущие технологии эксплуатации Rowhammer требовали значительных затрат времени и специальных условий, таких как понижение частоты процессора», — отмечают эксперты в своем докладе.

Glitch показывает, что недостаточно ограничиваться защитой ядра DRAM, поскольку более эффективные и относительно легко осуществимые атаки возможны через графический чип. Исследование демонстрирует, что уязвимость может быть проэксплуатирована даже на более защищенных микросхемах с архитектурой ARM.

По сведениям ИБ-экспертов, актуальные релизы Firefox 59 и Chrome 65 уже смягчают воздействие Glitch, а ближайшие обновления будут содержать патчи, полностью устраняющие возможность такой атаки.

В связи с этим вряд ли стоит ожидать появления зловредов, использующих этот эксплойт.

Rowhammer является аппаратным багом, вызванным высокой плотностью ячеек памяти в современных микросхемах. При многократном обращении к одному и тому же биту памяти можно добиться переключения его в другое состояние. О проблеме заговорили в 2015 году, после того как Google опубликовала информацию о возможности получения таким способом прав доступа уровня ядра.

Производители программного и аппаратного обеспечения предприняли ряд усилий, чтобы смягчить действие Rowhammer, однако двумя годами позже эксперты обнаружили, что проблема по-прежнему актуальна. Сконцентрировав свои усилия на одном ряду ячеек, исследователи смогли добиться переключения битов за несколько суток направленной атаки.

Источник: threatpost.ru

Спасибо за доверие!

Специалист свяжется с Вами в ближайшее время.