GLitch : Une nouvelle attaque ’Rowhammer’ peut détourner à distance les téléphones Android

Pour la toute première fois, les chercheurs en sécurité ont découvert un moyen efficace d’exploiter une technique de piratage de quatre ans appelée Rowhammer pour détourner un téléphone Android à distance.

Surnommée GLitch , la technique de preuve de concept est un nouvel ajout à la série d’ attaques Rowhammer qui utilise des unités de traitement graphique (GPU) intégrées pour mener une attaque Rowhammer contre les smartphones Android.
Rowhammer pose un problème avec les puces DRAM (Dynamic Random Access Memory) de dernière génération dans lesquelles l’accès répété à une rangée de mémoire peut provoquer un « retournement » dans une rangée adjacente, permettant à quiconque de changer la valeur du contenu stocké dans la mémoire.

Connu depuis au moins 2012, le problème a d’abord été exploité par les chercheurs de Project Zero de Google au début de l’année 2015, quand ils ont lancé des attaques Rowhammer à distance sur des ordinateurs fonctionnant sous Windows et Linux.

L’année dernière, une équipe de chercheurs du VUSec Lab de Vrije Universiteit Amsterdam a démontré que la technique Rowhammer pouvait également fonctionner sur les smartphones Android , mais avec une limitation majeure d’une application malveillante installée en premier sur le téléphone cible.

Cependant, la même équipe de chercheurs a maintenant montré comment leur attaque de preuve de concept " GLitch, "peut exploiter la technique d’attaque de Rowhammer simplement en hébergeant un site Web exécutant un code JavaScript malveillant pour pirater à distance un smartphone Android en seulement 2 minutes, sans se fier à un bogue logiciel.

Ce code malicieux ne fonctionne qu’avec les privilèges du navigateur web, il peut espionner le modèle de navigation de l’utilisateur ou voler ses informations d’identification, mais l’attaquant ne peut pas accéder davantage au téléphone Android de l’utilisateur.

Voici comment fonctionne GLitch Attack

GLitch est la première technique Rowhammer distante qui exploite les unités de traitement graphique (GPU), que l’on trouve dans presque tous les processeurs mobiles, au lieu du CPU qui a été exploité dans toutes les versions théoriques précédentes de l’attaque Rowhammer.

Puisque les processeurs ARM des smartphones Android intègrent un type de cache qui rend difficile l’accès à des rangées de mémoire ciblées, les chercheurs utilisent le GPU, dont le cache peut être plus facilement contrôlé, permettant aux pirates de marteler des lignes ciblées sans aucune interférence.

La technique est nommée GLitch avec les deux premières lettres en majuscule parce qu’elle utilise une bibliothèque de code graphique basée sur le navigateur largement utilisée connue sous le nom de WebGL pour rendre les graphiques pour déclencher un pépin connu dans les puces de mémoire DDR3 et DDR4.

Actuellement, GLitch cible les smartphones exécutant le système Snapdragon 800 et 801 sur une puce - qui comprend à la fois le processeur et le GPU - ce qui signifie que le PoC fonctionne uniquement sur les anciens téléphones Android comme le LG Nexus 5, HTC One M8 ou LG G2. L’attaque peut être lancée contre Firefox et Chrome.

Dans une démonstration vidéo, les chercheurs montrent leur attaque de type GLitch basée sur JavaScript sur un Nexus 5 tournant sur le navigateur Firefox de Mozilla pour obtenir des privilèges de lecture / écriture, leur donnant la possibilité d’exécuter du code malveillant sur le logiciel.

"Si vous vous demandez si nous pouvons déclencher des changements de bits sur Chrome, la réponse est oui, nous pouvons.En fait, la plupart de nos recherches ont été menées sur Chrome", ont déclaré les chercheurs. "Nous avons ensuite basculé vers Firefox pour l’exploit juste parce que nous avions une connaissance préalable de la plate-forme et trouvé plus de documentation."

Aucun correctif logiciel ne peut résoudre complètement le problème Rowhammer

Depuis Rowhammer exploite une faiblesse du matériel informatique, aucun correctif logiciel ne peut résoudre complètement le problème. Les chercheurs affirment que la menace de Rowhammer est non seulement réelle, mais qu’elle peut aussi causer de sérieux dommages.

Bien qu’il n’y ait aucun moyen de bloquer complètement le GPU d’un téléphone Android contre la manipulation de la DRAM, l’équipe a travaillé avec Google sur les moyens de résoudre le problème.
Pour plus de détails sur la nouvelle technique d’attaque, vous pouvez vous rendre sur cette page d’information sur GLitch et cet article [ PDF ] publié par les chercheurs.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 30 |

Actu en image