Ещё одна уязвимость, которой подвержен Android --- электромагнитное излучение помогает получить привилегии ядра
Вы шутите? Электромагнитное излучение?!
Нет, это чистая правда. Исследователи из университета Карнеги-Меллона разработали атаку Rowhammer еще в 2014 году. Для реализации этой атаки необходимо определённым образом воздействовать на ячейки памяти; тогда из-за электромагнитного излучения значение битов соседних ячеек изменится.
В 2014 году? Так в чём новость?
Действительно, Rowhammer — довольно известная уязвимость. С момента её открытия было успешно доказано, что ей подвержена память DDR3 и DDR4. Её научились эксплуатировать с помощью JavaScript, с помощью неё манипулируют Microsoft Edge и виртуальными машинами Linux. Однако теперь выяснилось, что уязвимы не только компьютеры, но и мобильные устройства — исследователи из VUSec Lab и Амстердамского свободного университета предоставили доклад, который озаглавили “Drammer: Deterministic Rowhammer Attacks on Mobile Platforms”.
Плохо! А моё устройство подвержено этой уязвимости?
Сложно сказать. Доподлинно известно, что уязвимости подвержены телефоны LG Nexus (4, 5, 5X), LG G4, Motorola Moto G (2013 и 2014), One Plus One, HTC Desire 510, Lenovo K3 Note, Xiaomi Mi 4i и Samsung Galaxy (S4, S5, и S6), но этот список — далеко не полный. У вас есть возможность самостоятельно проверить свой телефон с помощью специального приложения, которое выложили исследователи. Однако если приложение не выявит проблему, это не гаранитрует, что её нет (зато если оно сможет получить несанкционированный доступ, вам точно нужно начинать переживать).
А есть proof-of-concept exploit? Я хочу взломать соседа удостовериться, что уязвимость существует
Нет, демонстрационного эксплоита исследователи в открытый доступ не выложили — они очень переживают за вашего соседа ? Однако для скептиков есть, например, демонстрационное видео:
Вот ведь решето! А скоро заплатка будет?
Довольно скоро, но не всё так просто. В Google об уязвимости стало известно больше года назад — проблеме был присвоен статус критической, и специалистам было выплачено $4000 в рамках программы Bug Bounty. К сожалению, ситуация осложняется тем, что заменить железо в уже выпущенных устройствах просто невозможно, поэтому Google может только выпустить патч, который максимально усложнит использование этой уязвимости. Выпустить патч собираются в ноябре, но сильно обольщаться не стоит — из-за сильной фрагментации рынка Android-устройств большинство просто не получит этот патч. Ситуация становится ещё печальнее в контексте того, что Drammer можно применять в сочетании с другими уязвимостями, например, Stagefright или Bandroid.
Подробнее об уязвимости можно прочитать на сайте VUSec Lab. Напомним, что за сегодня это не первая печальная новость про Android — ранее мы писали об уязвимостях в 4G и Linux, которым подвержены в том числе и телефоны на Android.