DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Phát hiện phương thức tấn công Rowhammer có thể hack smartphone qua trình duyệt web
Một nhóm các nhà nghiên cứu bảo mật của Hà Lan đã tiết lộ những phát hiện mới về "Rowhammer", một loại tác dụng phụ không mong muốn trong chip DRAM có thể bị lợi dụng để làm xáo trộn toàn bộ máy tính.
Theo PC Mag, các nhà nghiên cứu tại trường Đại học Vrije Universiteit Amsterdam đang cho thấy một trục trặc lý thuyết có thể trở thành mối đe dọa an ninh thực sự. Họ đã thử khai thác Rowhammer chỉ đơn giản bằng cách sử dụng Javascript trong một trình duyệt di động để hack một điện thoại thông minh Android trong chưa đầy hai phút.
Các nhà nghiên cứu gọi cuộc tấn công "truy tìm bằng chứng" này là "GLitch", và đã trình bày các phát hiện trong một bài báo mới. "Khai thác GLitch cho thấy các cuộc tấn công Rowhammer dựa trên trình duyệt là hoàn toàn thực tế", các tác giả viết.
Mối đe dọa về Rowhammer xuất hiện vào năm 2014 khi nghiên cứu cho thấy truy cập liên tục vào DRAM của máy tính có thể gây ra vấn đề: nếu bạn kích hoạt nhiều lần các tế bào bộ nhớ, bạn có thể cũng kích hoạt các biến động điện tích, có khả năng làm thay đổi dữ liệu lưu trữ DRAM của bạn.
Đó là một vấn đề lớn. Bằng cách khai thác hiệu ứng Rowhammer, về lý thuyết, một chương trình có thể điều khiển các phần mềm khác chạy trên DRAM của máy tính, bao gồm cả hệ điều hành.
Kể từ khi sự cố Rowhammer được công khai vào năm 2014, các chuyên gia bảo mật đã nghiên cứu mối đe dọa, và chứng minh những cách kẻ xấu có thể khai thác hiệu ứng độc hại. Hai năm trước, các nhà nghiên cứu tại Vrije Universiteit đã chỉ ra cách Rowhammer có thể bị lạm dụng với một ứng dụng độc hại để root một chiếc điện thoại Android và giành các đặc quyền quản trị.
Và mới hôm thứ Năm (3/5) vừa qua, các nhà nghiên cứu Hà Lan đã ra mắt cuộc tấn công "GLitch", mà họ nói có thể khai thác Rowhammer trên ba mẫu smartphone Android cũ là LG Nexus 5, HTC One M8 và G2 LG.
Một bản demo về cuộc tấn công trên Nexus 5 cho thấy GLitch chạy vào trình duyệt Firefox của Mozilla để có chiếm quyền đọc/ghi, cho phép các nhà nghiên cứu khả năng thực thi mã trên phần mềm. Để thao tác DRAM, GLitch còn thúc đẩy sự hỗ trợ của Firefox cho một API Javascript có thể điều khiển bộ xử lý đồ họa của thiết bị.
"Các cuộc tấn công này khá mạnh, cho phép vượt qua mọi phòng thủ tối tân", các nhà nghiên cứu viết. "Đáng báo động hơn, các cuộc tấn công này có thể được khởi chạy từ trình duyệt", họ nói thêm, lưu ý rằng trình duyệt Chrome của Google cũng dễ bị đe dọa tương tự.
May mắn là, cả Google và Mozilla đã giới thiệu các bản sửa lỗi giải quyết các cuộc tấn công GLitch theo đề xuất của các nhà nghiên cứu.
Rowhammer chắc chắn hiện diện một số tác động đáng lo ngại, nhưng theo Google mối đe dọa phần lớn vẫn lý thuyết. Ngoài các cuộc tấn công bằng chứng của các nhà nghiên cứu, công ty chưa gặp phải một vụ khai thác nào tận dụng loại kỹ thuật này.
Thực tế, tin tặc không cần phải xây dựng chiến thuật với Rowhammer. Sau tất cả, tin tặc đã có một kho vũ khí hack máy tính hoặc điện thoại của bạn, mà không "yêu cầu phải nghiên cứu làm thế nào để thao tác DRAM của máy tính".
Tuy nhiên, các nhà nghiên cứu Hà Lan nhấn mạnh rằng mối đe dọa Rowhammer không chỉ là thực, mà còn có khả năng gây ra một số tình trạng lộn xộn thực sự. "Điều này khiến một kẻ tấn công có thể kiểm soát một trang web độc hại để có được thực thi mã từ xa trên một smartphone mà không dựa vào bất kỳ lỗi phần mềm nào", họ cảnh báo.
Theo các nhà nghiên cứu, không có cách nào để chặn hoàn toàn GPU của điện thoại khỏi làm xáo trộn DRAM. Tuy nhóm nghiên cứu đã làm việc với Google để giải quyết vấn đề này, nhưng các nhà cung cấp phần cứng sẽ phải đưa ra giải pháp lâu dài hơn.
Theo PC Mag, các nhà nghiên cứu tại trường Đại học Vrije Universiteit Amsterdam đang cho thấy một trục trặc lý thuyết có thể trở thành mối đe dọa an ninh thực sự. Họ đã thử khai thác Rowhammer chỉ đơn giản bằng cách sử dụng Javascript trong một trình duyệt di động để hack một điện thoại thông minh Android trong chưa đầy hai phút.
Các nhà nghiên cứu gọi cuộc tấn công "truy tìm bằng chứng" này là "GLitch", và đã trình bày các phát hiện trong một bài báo mới. "Khai thác GLitch cho thấy các cuộc tấn công Rowhammer dựa trên trình duyệt là hoàn toàn thực tế", các tác giả viết.
Mối đe dọa về Rowhammer xuất hiện vào năm 2014 khi nghiên cứu cho thấy truy cập liên tục vào DRAM của máy tính có thể gây ra vấn đề: nếu bạn kích hoạt nhiều lần các tế bào bộ nhớ, bạn có thể cũng kích hoạt các biến động điện tích, có khả năng làm thay đổi dữ liệu lưu trữ DRAM của bạn.
Đó là một vấn đề lớn. Bằng cách khai thác hiệu ứng Rowhammer, về lý thuyết, một chương trình có thể điều khiển các phần mềm khác chạy trên DRAM của máy tính, bao gồm cả hệ điều hành.
Kể từ khi sự cố Rowhammer được công khai vào năm 2014, các chuyên gia bảo mật đã nghiên cứu mối đe dọa, và chứng minh những cách kẻ xấu có thể khai thác hiệu ứng độc hại. Hai năm trước, các nhà nghiên cứu tại Vrije Universiteit đã chỉ ra cách Rowhammer có thể bị lạm dụng với một ứng dụng độc hại để root một chiếc điện thoại Android và giành các đặc quyền quản trị.
Và mới hôm thứ Năm (3/5) vừa qua, các nhà nghiên cứu Hà Lan đã ra mắt cuộc tấn công "GLitch", mà họ nói có thể khai thác Rowhammer trên ba mẫu smartphone Android cũ là LG Nexus 5, HTC One M8 và G2 LG.
Một bản demo về cuộc tấn công trên Nexus 5 cho thấy GLitch chạy vào trình duyệt Firefox của Mozilla để có chiếm quyền đọc/ghi, cho phép các nhà nghiên cứu khả năng thực thi mã trên phần mềm. Để thao tác DRAM, GLitch còn thúc đẩy sự hỗ trợ của Firefox cho một API Javascript có thể điều khiển bộ xử lý đồ họa của thiết bị.
"Các cuộc tấn công này khá mạnh, cho phép vượt qua mọi phòng thủ tối tân", các nhà nghiên cứu viết. "Đáng báo động hơn, các cuộc tấn công này có thể được khởi chạy từ trình duyệt", họ nói thêm, lưu ý rằng trình duyệt Chrome của Google cũng dễ bị đe dọa tương tự.
May mắn là, cả Google và Mozilla đã giới thiệu các bản sửa lỗi giải quyết các cuộc tấn công GLitch theo đề xuất của các nhà nghiên cứu.
Rowhammer chắc chắn hiện diện một số tác động đáng lo ngại, nhưng theo Google mối đe dọa phần lớn vẫn lý thuyết. Ngoài các cuộc tấn công bằng chứng của các nhà nghiên cứu, công ty chưa gặp phải một vụ khai thác nào tận dụng loại kỹ thuật này.
Thực tế, tin tặc không cần phải xây dựng chiến thuật với Rowhammer. Sau tất cả, tin tặc đã có một kho vũ khí hack máy tính hoặc điện thoại của bạn, mà không "yêu cầu phải nghiên cứu làm thế nào để thao tác DRAM của máy tính".
Tuy nhiên, các nhà nghiên cứu Hà Lan nhấn mạnh rằng mối đe dọa Rowhammer không chỉ là thực, mà còn có khả năng gây ra một số tình trạng lộn xộn thực sự. "Điều này khiến một kẻ tấn công có thể kiểm soát một trang web độc hại để có được thực thi mã từ xa trên một smartphone mà không dựa vào bất kỳ lỗi phần mềm nào", họ cảnh báo.
Theo các nhà nghiên cứu, không có cách nào để chặn hoàn toàn GPU của điện thoại khỏi làm xáo trộn DRAM. Tuy nhóm nghiên cứu đã làm việc với Google để giải quyết vấn đề này, nhưng các nhà cung cấp phần cứng sẽ phải đưa ra giải pháp lâu dài hơn.
Nguồn: vnreview