loader
bg-category
ドラマー:Rowhammer攻撃がAndroidにやってくる、何百万ものAndroidデバイスを根絶できる

友達と共有します

著者の記事: Kenneth Douglas

短いバイト VUSec Labの研究者チームは、ARMベースのデバイスに対するRowhammer攻撃の実装であるDrammer攻撃の実証に成功しました。この攻撃は、Samsung、LG、Motorola、OnePlus、Xiaomiなどの有名ブランドから数百万ものAndroidデバイスを根絶する可能性があります。

Rowhammer攻撃はしばらく前からありましたが、主にコンピュータの脆弱性として考えられていました。 PCでは、この攻撃は、メモリセルの状態が変わるまで、同じ行のDRAMメモリを何度もハンマー(アクセス)するために使用されます。これにより、Google Project Zeroチームはカーネルレベルの権限を取得できました。

同じ攻撃がAndroidデバイスに対しても行われており、そのほとんどがARMベースのハードウェア上で実行されています。この研究は、アムステルダムのVrije大学でVUSec Labの研究者によって行われました。 「ドラマーは、ソフトウェアの脆弱性に頼らない最初のAndroidルートエクスプロイトです」と、ブログ記事で研究者は書きました。

それで、DRAMMERは何ですか?

Dynamic Rowhammerの略であるDrammerは、PCと同等の機能を備えています。それはFlip Feng Shuiの開発手法の一例です。いったん実行されると、それはDRAMメモリセル行を苛立たせようとするか、またはハンマーを打とうとします。ご存じのとおり、記憶は物理的なものではなく電荷です。刺激された列はその電荷を隣接する列に漏らすことがあり、その値を0から1または1から0に変化させる。このプロセスはビット反転として知られている。

この変更により、メモリセルに格納されているデータが変更されます。プロセスが慎重に行われている場合は、ターゲットのAndroidデバイスでroot権限を取得できます。 Drammerに関する詳細な説明は、Victor van der Veenらによって執筆された論文「Drammer:モバイルプラットフォームへの決定論的Rowhammer攻撃」に掲載されています。

おすすめ: 応援とは何ですか?私のAndroidスマートフォンを応援することは違法ですか?2016/10/18

攻撃者は、ターゲットデバイスにインストールされたアプリケーションを入手することができます。アプリケーションは、ユーザーのアクセス許可を要求することすらしません。デモ中、研究者はDrammerにStagefright(リモートでコードを実行するために使用)を使用しました。

「攻撃者は悪意のあるURLを開くように被害者を騙して、脆弱なデバイスへのリモートシェルアクセスを取得します。しかし、悪用されたメディアサーバーはroot権限で実行されていないため、たとえば/ sdcardにアクセスすることはできません。その後、攻撃者はDrammerエクスプロイトを開始し、それによって彼がデバイスを完全に制御できるようになります。」

これがデモビデオです。

私の電話は影響を受けますか?

研究者たちは、Samsung、LG、Nexus、Motorola、Xiaomiなどの大手ブランドの人気デバイスがドラマー攻撃に対して脆弱であると書いています。さまざまなデバイスへの攻撃をテストするために、カリフォルニア大学サンタバーバラ校と共同でドラマーテストアプリと呼ぶアンドロイドアプリを作成しました。 27のデバイスのうち、研究者はそれらのうち18のビットを反転することができました。

デバイス上で、アプリはビット反転が行われたかどうかを検出し、テストが成功した場合は匿名化されたデータを研究者に送信します。しかし、研究者たちは彼らのアプリがいくつかの技術的側面には及ばず、それが改善されているという事実を認めています。 「アプリがフリップを検出しなくても、お使いの携帯電話はまだ脆弱である可能性があります。」

Google Playストアでは利用できません。研究者たちは、ブログ記事自体にダウンロードリンクを与えました。

ドラマーはここにいる、次は何?

研究者たちが与えた希望の光はドラマー攻撃がLPDDR4記憶のためにより効果的ではないということです。 「これは、LPDDR4規格に、いわゆるターゲット行のリフレッシュ緩和のためのオプションのハードウェアサポートが含まれているためです。」

7月25日、研究者はGoogleのAndroid Security Teamに、ハードウェアレベルの脆弱性(CVE-2016-6728)について通知しました。これに対して、彼らはバグ賞金を受け取りました。 Googleはこの脆弱性を深刻な問題として指摘しています。 Googleがこの問題についてハードウェアパートナーに通知した10月3日でした。パッチは、11月のAndroid Security Bulletinに届く予定です。

「11月からのGoogleのパッチラウンドは私たちの攻撃を複雑にしますが、それを根絶するものではありません。近いうちに、より洗練された修正が行われることを期待しています。」

最新のセキュリティパッチを適用したAndroid 6.0.1を実行しているLG Nexus 5のデモビデオ。

あなたが追加するものがあるならば、以下のコメントで我々に言いなさい。

友達と共有します

あなたのコメント