×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Drammer-exploit geeft roottoegang op Android-toestellen door aanval op geheugen

Door , 83 reacties, submitter: mjpeters

Onderzoekers van de Vrije Universiteit in Amsterdam hebben een aanval gepresenteerd waarmee roottoegang verkregen kan worden op een groot aantal Android-apparaten. De 'Drammer'-methode werkt door een Rowhammer-aanval op het geheugen uit te voeren.

Tot nu toe waren de onderzoekers alleen in staat om deze techniek op x86-systemen uit te voeren, zoals zij demonstreerden in eerder onderzoek. Met de Drammer-methode tonen zij aan dat dit ook kan op mobiele apparaten op basis van ARMv7 en ARMv8. De aanval maakt het mogelijk om root-toegang op Android-toestellen te krijgen via een kwaadaardige app, zonder dat aanvullende permissies of kwetsbaarheden in software nodig zijn, aldus de onderzoekers, die deel uitmaken van het team van beveiligingsonderzoeker Herbert Bos. Drammer is bijvoorbeeld in combinatie met andere lekken, waaronder Stagefright, te gebruiken en zou daarmee een risico vormen voor miljoenen Android-gebruikers.

De wetenschappers hebben de aanval in het kader van het onderzoek met succes uitgevoerd op 27 toestellen, waaronder een Nexus 4, OnePlus One, Galaxy S4, Galaxy S5 en twee Moto G-varianten. Van de geteste ARMv8-apparaten was alleen de LG G4 kwetsbaar, wat door de kleine steekproefomvang niet tot de conclusie zou leiden dat deze apparaten beter beschermd zijn. In totaal testten de wetenschappers vijftien modellen van de Nexus 5, waarbij bleek dat twaalf vatbaar waren voor de Drammer-aanval. Het is niet duidelijk waardoor dit komt. De onderzoekers noemen de mogelijkheid dat de ouderdom van het geheugen een rol speelt. De Nexus 5-toestellen in kwestie waren namelijk al eens voor eerder onderzoek gebruikt.

Het feit dat een Moto G uit 2013 kwetsbaar is voor Drammer, is volgens de onderzoekers bovendien een teken dat de aanval al drie jaar lang met ARM-geheugencontrollers is uit te voeren. Een Rowhammer-aanval werkt door snel achter elkaar bepaalde geheugenrijen te activeren, waardoor een aanvaller in staat is om bits te flippen, bijvoorbeeld van 0 naar 1 of andersom. Uit het onderzoek komt naar voren dat de meeste bit flips in lpddr3 geheugen optraden, maar dat ook lpddr2 kwetsbaar is. Lpddr4-geheugen zou de aanval moeilijker maken, maar niet geheel onmogelijk.

De wetenschappers hebben hun bevindingen in juli aan Google gemeld, dat in oktober zijn partners op de hoogte heeft gesteld en met een oplossing komt in het security bulletin van november. Hierdoor zou de aanval alleen bemoeilijkt worden, maar niet geheel onmogelijk zijn. Uiteindelijk heeft de kwetsbaarheid het kenmerk CVE-2016-6728 ontvangen. Een van de onderzoekers stelt tegenover Ars Technica dat hij niet verwacht dat er op de korte termijn een oplossing is. Google zou werken aan een langetermijnoplossing. De onderzoekers ontvingen vierduizend dollar van de zoekgigant in het kader van het bug bounty-programma, meldt de site verder.

Een van de onderzoekers legt aan Ars Technica uit dat de aanval uit te voeren is met de basisfunctionaliteiten die door Android worden geboden. Omdat deze waarschijnlijk ook aanwezig zijn in iOS en Windows Phone, zouden deze besturingssystemen ook kwetsbaar kunnen zijn. De wetenschappers hebben een app ontwikkeld waarmee gebruikers kunnen testen of hun toestel kwetsbaar is. Zij hebben de exploit zelf nog niet vrijgegeven. Andere delen van Drammer zijn wel te vinden op GitHub. De wetenschappers willen hun onderzoek deze week presenteren op de ACM-conferentie voor computer- en communicatiebeveiliging in Wenen.

Drammer-aanval op een Nexus 5 met Android 6.0.1.

Drammer-aanval in combinatie met Stagefright

Door Sander van Voorst

Nieuwsredacteur

24-10-2016 • 10:40

83 Linkedin Google+

Submitter: mjpeters

Reacties (83)

Wijzig sortering
Hmm, klinkt weer een beetje als een storm in een glas water. De titel is een beetje overdreven. Deze bug geeft dus geen root toegang. Je moet dus een app hebben die deze exploit probeert, je toestel moet vatbaar zijn, en dan moet de app dus ook nog een andere exploit gebruiken om er daadwerkelijk iets mee te doen.
De moderne magician zou dit eigenlijk in een show moeten gebruiken. Het publiek foppen door telefoons te hacken.
Rowhammer (en nu DRAMMER) zijn voornamelijk theoretische exploits die je in een gecontroleerde omgeving zou kunnen aantonen.

In de praktijk zal het zeer lastig worden,
De onderzoekers ontvingen vierduizend dollar van de zoekgigant in het kader van het bug bounty-programma, meldt de site verder.
Vandaar ook dat ze maar 4000 USD hebben gekregen. Wat overigens wel belachelijk laag is.

Bounty programma werkt goed als je een precedent schept, zodra iemand weet dat hij voor zijn weken arbeid goed geld van Google kan ontvangen zal hij geneigd zijn het bij hen aan de bel te trekken, IPV elders zijn exploit te verkopen.

Ondanks dat dit geen instant remote root is (wat hoogste waarde heeft als zeroday) is 4000 USD niet de moeite waard en kunnen mensen gaan shoppen om er meer uit te gaan halen, met alle gevolgen van dien voor ons als gebruiker.
En dan een app maken waarmee je kan controleren of je kwetsbaar bent die vervolgens (nog) niet in de PlayStore staat, en je dus handmatig moet side-loaden waar je het installeren uit onbekende bronnen voor moet aanzetten...

Dat zou dé ultieme manier zijn om dus juist een (malafide) app inclusief die misbruik maakt van deze kwetsbaarheid geinstalleerd te krijgen op X aantal toestellen.

Leuke security awareness training ook, al lijkt dat niet de insteek en is de app dus echt om te controleren of je kwetsbaar bent. :)

[Reactie gewijzigd door dutchgio op 24 oktober 2016 13:04]

als ik de drammer app op mijn samsung galaxy s7 zet dan moet ik wel de slider helemaal naar links op "relaxed" zetten ipv "aggresive" (ook na herstart van de telefoon), anders krijg je alleen maar "Exhausted *all* memory" en test ie verder helemaal niks.

op volledige "relaxed" stand komt ie tot "exploitable flips: 0" na 1259 secs.

So far so good, garantie tot aan de deur...
En bij iOS is dat vors minder.
Ik ben een gigantische Apple fan. Maar wat heeft deze comment in godsnaam voor nut? Je doet hier niemand goed mee, fan of niet. Tenzij je een troll bent die wilt dat Apple fans als idioten worden gezien, dan ben je goed bezig.
Het is een feit dat elke exploit bij android roottoegang mogelijk maakt of je kunt alles functies overnemen maar mensen willen dat niet geloven daarom heb ik die comment gemaakt.
De autocorrectie ook...

[Reactie gewijzigd door Android Fan op 24 oktober 2016 21:12]

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*