Falhas de segurança

O Ataque Rowhammer, um tipo de ataque Glitch agora aproveita-se da GPU

O Ataque Rowhammer, um tipo de ataque Glitch agora aproveita-se da GPU

Mais uma para a coleção do Android. Um time de especialistas desenvolveu uma técnica de ataque Glitch que utiliza unidades de processamento gráfico ( vulgas GPUs ) para lançar um ataque remoto Rowhammer contra smartphones Android.

Ao explorar este ataque os invasores obtém privilégios mais altos via kernel no dispositivo.

O Rowhammer é classificado como um problema que afeta alguns dispositivos DRAM mais novos nos quais acessar repetidamente uma parte da memória podew causar saltos de bit em linhas adjacentes, o que significa que, teoricamente, um invasor pode alterar qualquer valor de bit na memória.

O problema é conhecido desde 2012 e o primeiro ataque foi demonstrado em 2015 na equipe do Google Project Zero.

Em outubro de 2016 uma equipe de pesquisadores do laboratório VUSEc da Vrije Universiteit Amsterdam desenvolveu um novo método de ataque baseado no RowHammer apelidado de DRAMMER, que poderia ser explorado para ganhar acesso ‘root’ em milhões de smartphone Android e assumir o controle dos dispositivos.

A maior limitação do ataque DRAMMER foi a necessidade de instalar um aplicativo malicioso no dispositivo de destino.

Só que agora, é a primeira vez que uma equipe de especialistas desenvolveu uma técnica chamada Glitch para produzir um ataque Rowhammer contra um telefone Android de forma remota.

A técnica Glitch aproveita as GPUs incorporadas para dar cabo ao ataque.

“Nós demonstramos que as GPUs já amplamente utilizadas para acelerar uma variedade de aplicações benignas como a renderização de imagens, também podem ser utilizadas para “acelerar” microataques microarquitetônicos ( ou seja, tornando-os mais eficazes ) em plataformas de commodities”, diz o artigo.

“Em particular mostramos que o atacante pode construir todas as primitivas necessárias para realizar ataques de microarquiteturas com base na GPU e que estes primitivas estão todas expostas a web através de extensões de navegador padronizadas, permitindo ataques side-channel e Rowhammer utilizando javascript”.

O nome Glitch vem de uma biblioteca de código gráfico baseada em navegador amplamente usada, conhecida como WebGL para renderizar gráficos e pode ser usada para ativar esta falha conhecida em memórias DDR.

Os especialistas publicaram um ataque POC que pode explorar a técnica Rowhammer ao enganar as vítimas para visitar um site que hospeda um site com código Javascript malicioso e conseguir acesso a um smartphone Android de forma remota em menos de dois minutos.

O script malicioso é executado apenas dentro dos privilégios do navegador web, o que significa que o ataque pode permitir espionar a atividade de navegação do usuário ou roubar as credenciais dos usuários.

O Glitch ao invés de usar a CPU como outra implementação para a técnica Rowhammer usa as GPUs.

Os pesquisadores escolheram usar a GPU porque seu cache pode ser mais facilmente controlado permitindo que eles manipulem as filas direcionadas sem muita interferência.

“Apesar de poderosas, estas primitivas de GPU não são fáceis de implementar devido a recursos de hardware não documentados. Nós descrevemos as novas técnicas de engenharia reversa para espionar a arquitetura de cache e a política de substituição desconhecidas da Adreno 330, uma GPU encontrada em muitas plataformas móveis comuns”, continua o artigo.

Os smartphone afetados que executam o Snapdragon 800 e o Snapdragon 801 são o LG Nexus 5, HTC One M8 e o LG G2 ( achei que nunca mais seria forçado a ler algo sobre esta bomba de smartphone ).

O POC funciona no Firefox e no Chrome e eles usaram o Nexus 5 para demonstrar o ataque Glitch usando o Firefox da Mozilla.

 

A má notícia para os usuários Android é que nenhum patch de software pode atenuar o ataque Glitch já que ele usa bugs de hardware.

Especialistas alertam sobre os possíveis efeitos do ataque Rowhammer em larga escala e estão ajudando o Google a tentar mitigar o ataque.

Se você, como eu, for rato de documentação e quiser saber um pouco mais sobre o problema, dê uma olhada aqui.

 

Via Security Affairs

comments powered by Disqus