Drammer - luki w zabezpieczeniach piętą achillesową Androida
Badacze z VUSec Labs, Uniwersytetu Kalifornijskiego oraz Uniwersytetu Technologicznego w Grazu wykryli lukę bezpieczeństwa w smartfonach pracujących pod kontrolą systemu operacyjnego Android. Eksperci nadali nowej metodzie ataku nazwę “Deterministic Rowhammer” (w skrócie Drammer).
Exploit może być dla cyberprzestępców czynnikiem sprawczym do rozwoju groźnego malwaru, potrafiącego przejąć całkowitą kontrolę nad smartfonem. Drammer pokazuje, że teoretyczne ataki, takie jak Rowhammer w ciągu ostatnich dwóch lat stały się dużo łatwiejsze do realizacji. Wykorzystanie tej ścieżki ataku poprzez cyberprzestępców, a tym samym wyrządzenie poważnych szkód użytkownikom smartfonów pozostaje jedynie kwestią czasu. Aktualnie realizowane koncepcje bezpieczeństwa, skupiające się na poziomie systemu operacyjnego, mogą jedynie łagodzić potencjalne konsekwencje. Źródło problemu leży natomiast w samej architekturze procesora i pamięci.
Czym jest Drammer?
Drammer przede wszystkim pozwolił badaczom zasygnalizować problemy z architekturą sprzętową, a konkretnie pamięcią w smartfonach z systemem operacyjnym Android. Ataki przeprowadzone za pomocą aplikacji nie wymagają żadnej interakcji ze strony użytkownika i zapewniają napastnikowi dostęp do uprawnień administracyjnych. Eksperci z VUSec Labs z Holandii, Uniwersytetu Kalifornijskiego w Santa Barbara oraz Uniwersytetu Technologicznego w Grazu zademonstrowali tego typu atak wykorzystując lukę bezpieczeństwa Rowhammer w urządzeniu z systemem Android.
Postępująca miniaturyzacja prowadzi do wzrostu podatności komórek DRAM na zakłócenia wywoływane przez operacje na sąsiednich komórkach. Wielokrotne, szybkie operacje odczytu tego samego adresu mogą popsuć zawartość innych komórek. Zakłócenia otrzymały nazwę „Rowhammer”. Do tej pory zagrożenie tego typu występowało na komputerach PC i laptopach, naukowcy po raz pierwszy udowodnili, że problem ten dotyczy również urządzeń z systemem Android.
Ewolucja zagrożeń nie jest zaskoczeniem
Eksperci z G DATA w ciągu ostatnich dwóch lat dostrzegli nawet bardziej zaawansowane ataki wymierzone przeciwko użytkownikom urządzeń mobilnych. W przeszłości, aby zainfekować urządzenie złośliwym kodem wymagana była interakcja ze strony użytkownika, obecnie nie jest to konieczne. Infekcje drive-by-download zostały opisane w ostatnim raporcie zagrożeń mobilnych G DATA - Mobile Malware Report. Nie ulega wątpliwości, że wraz z Drammerem ataki na urządzenia mobilne mogą w przyszłości przybrać nową jakość i zasięg. Nowy wektor ataków powinien skłonić producentów urządzeń z Androidem do analizy, a także przedefiniowania swoich koncepcji w kwestiach bezpieczeństwa.
Ryzyko dla użytkowników
Drammer stanowi poważne zagrożenie dla bezpieczeństwa użytkowników. Wprawdzie nie jest on obecnie wykorzystywany przez cyberprzestępców, bowiem naukowcy niejako „rozbroili” ten sposób ataków, niemniej problem polega na tym, że wiele urządzeń z Androidem nie otrzymuje na czas aktualizacji eliminujących najnowsze zagrożenia, a czasami w ogóle nie są one dostarczane. Znana jest historia z wirusem Stagefright, kiedy właściciele urządzeń mobilnych musieli radzić sobie sami z kłopotem. Najnowszy przykład pokazuje po raz kolejny, że potrzeba aktualizacji ma fundamentalne znaczenie. Nie powinno być tak, że uprzywilejowani są jedynie właściciele nowych smartfonów z Androidem. Nie jest to etyczne, ani nie znajduje komercyjnego uzasadnienia. Aktualizacja zabezpieczeń dla Androida musi dotrzeć do każdego użytkownika, niezależnie od producenta urządzenia.