Атака Rowhammer с помощью видеоадаптера позволяет успешно атаковать веб-браузер на Android
В этот четверг исследователи по безопасности выкатили успешный вариант взлома веб-браузера Mozilla Firefox на ОС Android с помощью атаки Rowhammer, которую смогли реализовать через видеоадаптер. Имя эксплоиту дали GLitch, первые две буквы которого ссылаются на стандарт программирования графических приложений OpenGL, который в мобильной среде именуется WebGL.
Атака занимает всего несколько минут, что является огромным улучшением, ибо её оригинал для центрального процессора (CPU) может потребовать десятки минут и даже часов. На данный момент эксплоит работает только для смартфона Google Nexus 5, который снят с поддержки еще в 2016 году и мало кем используется. Исследователи, однако, не исключают, что атаку можно повторить на других устройствах, использующих SoC SnapDragon 800/801.
Суть атаки остаётся неизменной: программа часто и постоянно меняет значения битов памяти, а поскольку ячейки памяти находятся слишком близко в современных чипах, то такая операция может привести к перевёртыванию значений соседних ячеек.
Эксплоит на JavaScript, написанный для CPU еще в 2015 году, не работал в то время на мобильных телефонах в виду их небольшой производительности, однако современные видеоакселераторы для сотовых телефонов имеют достаточную производительность и не слишком большой кэш (который обычно препятствует атаке, ибо позволяет избежать реальные чтения и запись в память), что позволило исследователям реализовать атаку на практике.
Стоит отметить, что разработчики Google Chrome и Mozilla Firefox уже внесли изменения в свои продукты, которые делают данную атаку значительно сложнее: они запретили использование вызова EXT_DISJOIN_TIMER_QUERY. Полноценная защита от подобной уязвимости ожидается в Firefox 60, и уже реализована в Google Chrome.
>>> Подробности
Атака занимает всего несколько минут, что является огромным улучшением, ибо её оригинал для центрального процессора (CPU) может потребовать десятки минут и даже часов. На данный момент эксплоит работает только для смартфона Google Nexus 5, который снят с поддержки еще в 2016 году и мало кем используется. Исследователи, однако, не исключают, что атаку можно повторить на других устройствах, использующих SoC SnapDragon 800/801.
Суть атаки остаётся неизменной: программа часто и постоянно меняет значения битов памяти, а поскольку ячейки памяти находятся слишком близко в современных чипах, то такая операция может привести к перевёртыванию значений соседних ячеек.
Эксплоит на JavaScript, написанный для CPU еще в 2015 году, не работал в то время на мобильных телефонах в виду их небольшой производительности, однако современные видеоакселераторы для сотовых телефонов имеют достаточную производительность и не слишком большой кэш (который обычно препятствует атаке, ибо позволяет избежать реальные чтения и запись в память), что позволило исследователям реализовать атаку на практике.
Стоит отметить, что разработчики Google Chrome и Mozilla Firefox уже внесли изменения в свои продукты, которые делают данную атаку значительно сложнее: они запретили использование вызова EXT_DISJOIN_TIMER_QUERY. Полноценная защита от подобной уязвимости ожидается в Firefox 60, и уже реализована в Google Chrome.
>>> Подробности
Ещё новости по теме:
18:20