Rowhammer攻撃でandroidのroot奪取に成功

「Rowhammerによるビット反転によるAndroidのroot奪取が現実のものに」

arstechnica.com

Rowhammerは、メモリの特定の領域に連続で繰り返し書き込むことで、隣接セルの内容が書き換えられてしまうという問題で、しばらく前に少し話題になりました。

今回、この手法が現実的に攻撃に使えることが「androidのrootをとる」ことで実証されたといえます。攻撃対象はメジャーな機種のかなりに及ぶようです(Nexus4/5, LG G4, Moto G, Galaxy S4/S5など)。ただし、今回の攻撃が成功するかは確率の問題があるようです(15台のNexus 5で試した結果、rootがとれたのは12台など)。Nexus 4のように古い機種(メモリはLPDDR2)でも有効なのもポイント。

ちなみに論文(記事後半からリンクあり、または研究者のサイトからアクセスしてもOK)の11ページには実験結果がありますが、64bit対応のARMv8機では成功率が低いようです。

(同日追記)

研究者は今回の攻撃(Drammer)が有効かを調べるアプリを準備中とされています。ただし記事中にあったリンクは10月25日午前8時現在はエラーになります。

この攻撃のポイントは、(実際には論文にあるように工夫が必要なものの)メモリ書き込みだけなので特殊な権限が不要ということです。普通なら「怪しい権限のついたアプリは避ける」という対応もできますが、Rowhammer(Drammer)には無力です。

また、この攻撃を他の脆弱性(Stagefrightなど)と組み合わせることで、侵入とroot奪取を分担することも可能です。

別途、DirtyCOWもandroidに悪用可能という話も出てきており、なかなか大変な状況ですね。

DirtyCOW脆弱性でandroidのroot奪取が可能に

Androidのroot奪取が『史上もっとも重大な』Linuxの権限上昇バグで可能に」

arstechnica.com

DirtyCOWはLinuxカーネルのバグで、サーバ中心に攻撃が行われていました(現在はパッチが出ています)。

そして、Linuxカーネルを使うAndroidも同じ脆弱性をもっています。既にAndroid版のPoC(実証コード)がgithubに置かれています。特に権限のないアプリやStageFright脆弱性との組み合わせでroot権限を奪取する攻撃が想定されます。