Ещё одна уязвимость, которой подвержен Android — электромагнитное излучение помогает получить привилегии ядра

drammer

Вы шутите? Электромагнитное излучение?!

Нет, это чистая правда. Исследователи из университета Карнеги-Меллона разработали атаку Rowhammer еще в 2014 году. Для реализации этой атаки необходимо определённым образом воздействовать на ячейки памяти; тогда из-за электромагнитного излучения значение битов соседних ячеек изменится.

В 2014 году? Так в чём новость?

Действительно, Rowhammer — довольно известная уязвимость. С момента её открытия было успешно доказано, что ей подвержена память DDR3 и DDR4. Её научились эксплуатировать с помощью JavaScript, с помощью неё манипулируют Microsoft Edge и виртуальными машинами Linux. Однако теперь выяснилось, что уязвимы не только компьютеры, но и мобильные устройства — исследователи из VUSec Lab и Амстердамского свободного университета предоставили доклад, который озаглавили «Drammer: Deterministic Rowhammer Attacks on Mobile Platforms».

Плохо! А моё устройство подвержено этой уязвимости?

Сложно сказать. Доподлинно известно, что уязвимости подвержены телефоны LG Nexus (4, 5, 5X), LG G4, Motorola Moto G (2013 и 2014), One Plus One, HTC Desire 510, Lenovo K3 Note, Xiaomi Mi 4i и Samsung Galaxy (S4, S5, и S6), но этот список — далеко не полный. У вас есть возможность самостоятельно проверить свой телефон с помощью специального приложения, которое выложили исследователи. Однако если приложение не выявит проблему, это не гаранитрует, что её нет (зато если оно сможет получить несанкционированный доступ, вам точно нужно начинать переживать).

А есть proof-of-concept exploit? Я хочу взломать соседа удостовериться, что уязвимость существует

Нет, демонстрационного эксплоита исследователи в открытый доступ не выложили — они очень переживают за вашего соседа 😉 Однако для скептиков есть, например, демонстрационное видео:

Вот ведь решето! А скоро заплатка будет?

Довольно скоро, но не всё так просто. В Google об уязвимости стало известно больше года назад — проблеме был присвоен статус критической, и специалистам было выплачено $4000 в рамках программы Bug Bounty. К сожалению, ситуация осложняется тем, что заменить железо в уже выпущенных устройствах просто невозможно, поэтому Google может только выпустить патч, который максимально усложнит использование этой уязвимости. Выпустить патч собираются в ноябре, но сильно обольщаться не стоит — из-за сильной фрагментации рынка Android-устройств большинство просто не получит этот патч. Ситуация становится ещё печальнее в контексте того, что Drammer можно применять в сочетании с другими уязвимостями, например, Stagefright или Bandroid.


Подробнее об уязвимости можно прочитать на сайте VUSec Lab. Напомним, что за сегодня это не первая печальная новость про Android — ранее мы писали об уязвимостях в 4G и Linux, которым подвержены в том числе и телефоны на Android.

Пётр Соковых, транслятор двоичного кода в русский язык