LINUX.ORG.RU
ФорумTalks

Rowhammer & Android

 


1

4

Для Ъ: Продемонстрировано использование Rowhammer для получения рутовых прав в этом вашем ведроеде. Атаке подвержены практически все модели, но на одних телефонах вероятность успеха выше, чем на других. Скорее всего, это зависит от возраста телефона и производителя памяти.

Ссылка: http://arstechnica.com/security/2016/10/using-rowhammer-bitflips-to-root-andr...

★★★★★

Последнее исправление: hateyoufeel (всего исправлений: 1)

Это же круто! Теперь моно рутнуть мою motox не перепрошивая в загрузчик :)

invy ★★★★★
()
Последнее исправление: invy (всего исправлений: 1)

Уязвимость аппаратная. Вместо андроида может быть что угодно. Разве нет?

imul ★★★★★
()

Прочитал статью, словно остросюжетный фильм посмотрел — искренне насладился острыми и переменчивыми ощущениями. Для меня сюрприз, что Rowhammer позволяет осуществлять практические атаки на повышение привилегий.

hateyoufeel, спасибо за ссылку в оп!

Manhunt ★★★★★
()

Просто праздник какой-то. «Recent JavaScript-based attacks, in turn, have proven capable to reliably escape the JavaScript sandbox»

Manhunt ★★★★★
()
Ответ на: комментарий от Manhunt

Для меня сюрприз, что Rowhammer позволяет осуществлять практические атаки на повышение привилегий.

В обычном лялехе это ещё года полтора назад продемонстрировали, но мобильники от этого пока не страдали.

hateyoufeel ★★★★★
() автор топика
Ответ на: комментарий от Manhunt

drammer.pdf

Прочитал. Понравилось, как они используют timing side-channel чтобы понять что пора останавливаться с выделением s-chunks на шаге 6 с рисунка 2.

Manhunt ★★★★★
()
Ответ на: комментарий от Black_Shadow

Железка должна быть подвержена.

4.2 (или марш на курсы английского)

attack exploits a hardware vulnerability

Все железки(процессоры) содержат баги.

invy ★★★★★
()
Последнее исправление: invy (всего исправлений: 1)
Ответ на: комментарий от invy

4.2 (или марш на курсы английского)

Ну, вообще он прав. В том плане, что чипы одних производителей подвержены более, чем другие.

Все железки(процессоры) содержат баги.

Ха-ха-ха. Нет. В любом случае, в данной ситуации речь о модулях памяти.

hateyoufeel ★★★★★
() автор топика
Ответ на: комментарий от Manhunt

может быть, дело в саундтреке?

Оригинальные видео же без звука. Это так можно жахнуть чего-нибудь, а потом говорить, что от статьи вштырило.

ls-h ★★★★★
()
Ответ на: комментарий от hateyoufeel

Ну, вообще он прав. В том плане, что чипы одних производителей подвержены более, чем другие.

Ещё следует уточнить, что даже для одной модели телефона на разных экземплярах результат может быть разным (см. статью).

ls-h ★★★★★
()

Я раньше думал, зачем, например, в NaCl огораживание сделали на уровне запрета инструкций, есть же всякие AppArmor'ы и SELinux'ы, чтобы огородить песочницу. Теперь понятно, зачем.
Кстати, а в оффтопике что вместо AppArmor'а и SELinux'а?

ls-h ★★★★★
()

А на десктопы иксплоит у ЦРУ спрашивать? Всё тлен, даже в инете теперь без отключенного жабаскрипта не по шариться...

foror ★★★★★
()

Ну наконец-то, джва года ждал. Осталось теперь только рабочей утилиты дождаться.

DawnCaster ★★
()

Кстати, на тему rowhammer'а на PC, по моим субъективным тестам (memtest'ом) - у меня получилось что около половины проверенных десктопов с DDR-3 уязвимы. И что ещё интересно - в некоторых случаях можно вручную «исправить» эту уязвимость, уменьшив максимальное время «refresh'а» в 2-3 раза в настройках памяти в BIOS\UEFI, если производитель позволяет менять этот параметр (при этом, правда, снижается производительность памяти процентов на 10-15, судя по тому-же memtest'у).

DawnCaster ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.