GLitch: Novo ataque 'Rowhammer' pode remotamente sequestrar telefones Android

glitch-rowhammer-android-hacking
Pela primeira vez, pesquisadores de segurança descobriram uma maneira eficaz de explorar uma técnica de hackers de quatro anos chamada Rowhammer para seqüestrar um telefone Android remotamente.

Apelidado de GLitch , a técnica de prova de conceito é uma nova adição à série de ataques Rowhammer , que utiliza unidades de processamento gráfico (GPUs) incorporadas para realizar um ataque Rowhammer contra smartphones Android.

O Rowhammer é um problema com chips de memória de acesso aleatório dinâmico (DRAM) de última geração nos quais acessar repetidamente uma linha de memória pode causar "inverter bits" em uma linha adjacente, permitindo a qualquer pessoa alterar o valor do conteúdo armazenado na memória do computador.

Conhecida desde pelo menos 2012, a questão foi explorada pela primeira vez pelos pesquisadores do Project Zero do Google no início de 2015, quando realizaram ataques remotos a Rowhammer em computadores com Windows e Linux.

No ano passado, uma equipe de pesquisadores do Laboratório VUSec da Vrije Universiteit Amsterdam demonstrou que a técnica Rowhammer também poderia funcionar em smartphones Android , mas com uma grande limitação de um aplicativo malicioso ser instalado pela primeira vez no telefone de destino.

No entanto, a mesma equipe de pesquisadores mostrou agora como seu ataque de prova de conceito " GLitch, "pode ​​explorar a técnica de ataque do Rowhammer simplesmente hospedando um site executando código JavaScript malicioso para hackear remotamente um smartphone Android em apenas 2 minutos, sem depender de nenhum bug de software.

Como o código malicioso é executado apenas dentro dos privilégios do navegador, ele pode espionar o padrão de navegação do usuário ou roubar suas credenciais. No entanto, o invasor não pode obter mais acesso ao telefone Android do usuário.


Veja como funciona o ataque do GLitch


GLitch é a primeira técnica remota do Rowhammer que explora as unidades de processamento gráfico (GPU), que é encontrada em quase todos os processadores móveis, em vez da CPU que foi explorada em todas as versões anteriores do ataque Rowhammer.

Como os processadores ARM dentro dos smartphones Android incluem um tipo de cache que dificulta o acesso a linhas de memória direcionadas, os pesquisadores fazem uso da GPU, cujo cache pode ser mais facilmente controlado, permitindo que os hackers façam buscas nas linhas sem interferência.

A técnica é denominada GLitch com as duas primeiras letras em maiúsculas porque usa uma biblioteca de códigos gráficos baseada em navegador amplamente usada, conhecida como WebGL, para renderizar gráficos para acionar uma falha conhecida em chips de memória DDR3 e DDR4.

Atualmente, o GLitch tem como alvo smartphones que executam o sistema Snapdragon 800 e 801 em um chip - que inclui CPU e GPU - o que significa que o PoC funciona apenas em telefones Android mais antigos, como o LG Nexus 5, HTC One M8 ou LG G2. O ataque pode ser lançado contra o Firefox e o Chrome.

Em uma demonstração em vídeo, os pesquisadores mostram seu ataque GLitch baseado em JavaScript em um Nexus 5 rodando sobre o navegador Mozilla Firefox para ganhar privilégios de leitura / gravação, dando-lhes a capacidade de executar códigos maliciosos sobre o software.
"Se você está se perguntando se podemos acionar bit no Chrome, a resposta é sim, nós podemos. Na verdade, a maior parte de nossa pesquisa foi realizada no Chrome", disseram os pesquisadores. "Nós então mudamos para o Firefox para a exploração apenas porque tínhamos conhecimento prévio da plataforma e encontramos mais documentação."

Nenhum patch de software pode corrigir totalmente o problema do Rowhammer


Como o Rowhammer explora uma fraqueza no hardware do computador, nenhum patch de software pode corrigir completamente o problema. Pesquisadores dizem que a ameaça de Rowhammer não é apenas real, mas também tem o potencial de causar danos reais e severos.

Embora não haja uma maneira de bloquear totalmente a GPU de um telefone Android de adulterar a DRAM, a equipe está trabalhando com o Google para solucionar o problema.

Para detalhes mais aprofundados sobre a nova técnica de ataque, você pode entrar nesta página informativa sobre o GLitch e este artigo [ PDF ] publicado pelos pesquisadores.


CRÉDITOS: PEDRO BASTOS


Comentários