System operacyjny Android jest od pewnego czasu najpopularniejszą platformą na świecie. Jest to jeden z powodów, dla którego tak często tworzone jest szkodliwe oprogramowanie na ten system. Szkodniki nie stanowią jednak jedynego zagrożenia. Czasami są to luki (które rzecz jasna zdarzają się w każdym systemie operacyjnym), które pozwalają na przejęcie kontroli nad urządzeniem i właśnie takiej podatności dotyczy niniejszy wpis.
Kilka lat temu stworzono PoC (proof of concept) o nazwie Rawhammer[1], który umożliwia przejęcie kontroli i uprawnień administracyjnych bez konieczności wykorzystania szkodliwego oprogramowania, a nawet exploita na podatności w systemie operacyjnym. Całość opierała się na manipulowaniu bitami 0 i 1 w pamięci DRAM. Niestety żadna aktualizacja nie rozwiązałaby tego problemu, który dotyczył bezpośrednio kości pamięci DRAM.
Nowa technika ataku (nawiązująca do Rawhammer), która została nazwana „Glitch”[2], pokazuje, że telefon można przejąć także w inny sposób, niż manipulacja pojedynczymi bitami. Poniższy film pokazuje przykładowy atak na Androida:
W dużym uproszczeniu atak polega na zachęceniu użytkownika do odwiedzenia odpowiednio spreparowanej witryny (co nie jest bardzo trudne, gdyż tego typu techniki wykorzystywane są w phishingu), na której następuje zdalne wykonanie kodu poprzez GPU (procesor graficzny). Wykorzystanie GPU zostało podyktowane tym, że dostęp do pamięci procesora graficznego można uzyskać w stosunkowo „łatwy” sposób.
Na chwilę obecną wiadomo, że na ataki podatne są smartfony z SoC Snapdragon 800 i 801 (co oznacza m.in. takie telefony jak Google Nexus 5, HTC One M8 czy LG G2. Wszystko wskazuje na to, że nie jest możliwe w pełni zabezpieczyć urządzenie przed atakiem tego typu.
[1] https://thehackernews.com/2015/03/dram-rowhammer-vulnerability.html
[2] https://thehackernews.com/2018/05/rowhammer-android-hacking.html