Drammer-Exploit nutzt Rowhammer-Lücke für Android-Root

Die nächste schwerwiegende Sicherheitslücke für Android kommt gerade um die Ecke. Rowhammer ist eine hardwarebasierende Sicherheitslücke unter Android – und mit dem Drammer-Exploit lassen sich Android-Geräte über diese Lücke angreifen, um aus Apps Root-Rechte zu erlangen.


Anzeige

Rowhammer ist der Name für einen Hardware-Bug in Android-Geräten, der es ermöglicht, Daten im RAM zu manipulieren, ohne auf dieses zugreifen zu müssen. Grund ist die Art, wie Speicherzellen im RAM adressiert werden. Dazu muss lediglich eine Zelle im RAM-Speicher wiederholt ausgelesen werden. Irgendwann kippt in anderen Zellen ein Bit. Dieses Problem ist nicht auf Android-Geräte begrenzt, wurde jetzt aber praktisch in einem Proof-of-Concept ausgenutzt.

Der Rowhammer-Bug klingt ziemlich esoterisch, wie soll man dies für gezielt einen Exploit ausnutzen können? Nun, genau dies ist Sicherheitsforschern der niederländischen VUSec Labs, der Universität von Kalifornien und der Technischen Universität Graz in einem Exploit gelungen. Dabei kommt eine als Flip Feng Shui (FFS) benannte Technik zum Einsatz, um Speicherzellen im RAM zu manipulieren, wie man bei vusec.ne schreibt.

(Quelle: YouTube)

Die Forscher haben eine App entwickelt, die diese Erkenntnisse unter Android mittels eines Drammer genannten Exploits ausnutzt, um sich Root-Rechte zu verschaffen. Auf der Projektseite findet sich eine Liste von getesteten Android Smartphones. Von 27 Gerätemodellen sind 18 Smartphones angreifbar. Darunter befinden sich das Google Nexus 4, das Nexus 5 und 5x oder die Samsung Galaxy S4/S5. Einziger Schutz bisher: Keine Apps aus anderen Quellen auf den Android-Geräten installieren und hoffen, dass keine App im Google Play Store diese Drammer-Exploits nutzt. Weitere Details sind auf der Projektseite oder z.B. hier nachlesbar. Ach ja, und diese Angriffe wurden aktuell auf Android-Smartphones demonstriert, könnten aber auch mit anderen Sicherheitslücken wie Stagefright kombiniert oder auf andere Geräteplattformen übertragen werden.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.