Nuovo Attacco per Android - root per tutti!
Da Alessandro Giacani
- Si legge in 3 minuti - 435 paroleA inizio 2016 i ricercatori di Google Project Zero hanno delineato un modo per dirottare i computer Linux based tramite un difetto di progettazione nella memoria e guadagnare i privilegi più elevati.
Oggi si è capito che lo stesso sistema è stato sfruttato per avere accesso a milioni di smartphone Android anche senza restrizioni “root”.
La vulnerabilità riguarda la DRAM ed è stato utilizzato lo stesso attacco che si è usato per Linux, ovvero Rowhammer.
Proprio come suggerisce il nome, Rowhammer prende di mira la stessa riga di transistor nel chip di memoria, accedendovi tantissime volte in una frazione di secondo.
Come risultato del “martellamento” l’elettricità che si genera nella riga di transistor può confluire alla riga adiacente, invertendo alcuni bit e quindi i dati contenuti nella memoria stessa.
Il mio telefono Android è vulnerabile?
Gli stessi ricercatori hanno creato un test tool soprannominato DRAMMER e tramite questo sono riusciti a modificare alcuni bit cruciali nella memoria, guadagnando l’accesso root di dispositivi Samsung, OnePlus, LG , Motorola e altri.
Questa App non necessita di permessi particolari e non crea quindi nessun sospetto.
Una volta installata, utilizza l’ allocatore di memoria Android chiamato ION.
ION consente non solo alle APP di scrivere sulla RAM, ma anche di identificare le righe di memoria adiacenti a quella che la APP sta utilizzando.
Fattore fondamentale per poter eseguire il bit flip, ovvero l’inversione di bit tramite passaggio di elettricità.
Ma come usare il bit flip per ottenere accesso root?
Essendo la DRAM un sistema di allocazione casuale, la tecnica prevede di esaurire i blocchi di memoria disponibili fino a portare l’ allocatore ION ad avvicinarsi alle aree di memoria libere vicine a quelle più facilmente prevedibili.
A questo punto, migliaia di volte in una frazione di secondo, vengono inserite nella stessa area di memoria dei dati di sicurezza ( es la paging table ), generando il bit flip.
Una volta scaricata la APP l’exploit prende il sopravvento del telefono automaticamente e non serve nemmeno mettere il telefono in SLEEP. L’accesso completo gli consente di leggere tutti i dati presenti nello smartphone, scattare foto, registrare video e inviare tutto via Internet.
Non ci sono Fix contro DRAMMER
Per i telefoni già esistenti non esistono patch.
Il DRAMMER attacca un aspetto fondamentale per il sistema operativo e i software installati.
Nel primo video vediamo come viene attaccato un Nexus 5
Nel secondo vediamo come si può abbinare un attacco DRAMMER ad altri exploit, in questo caso Stagefright, che mette a disposizione una shell avanzata
Brutte notizie anche per gli utenti IOS, i ricercatori hanno già testato con successo la stessa tecnica…