Sicherheitsforscher der Universität Amsterdam, der University of California in Santa Barbara sowie der Technischen Universität Graz haben einen neuen Exploit für die als Rowhammer bekannte Sicherheitslücke in Speicherbausteinen entwickelt. Er erlaubt es offenbar, die vollständige Kontrolle über Android-Smartphones von LG, Motorola, OnePlus und Samsung zu übernehmen, wie Ars Technica berichtet.
Den Forschern ist es dem Bericht zufolge jedoch gelungen, eine App zu entwickeln, die keinerlei Berechtigungen benötigt und auch nicht auf weitere Sicherheitslücken in Android angewiesen ist. Trotzdem soll sie in der Lage sein, die Rowhammer-Lücke auszunutzen und vollständigen Root-Zugriff auf Geräten bestimmter Hersteller zu erhalten.
„Bis vor kurzem haben wir nicht einmal über Hardware-Fehler nachgedacht und es wurde auch keine Software dafür geschrieben“, zitiert Ars Technica aus einer E-Mail des Sicherheitsforschers Victor van der Veen. „Jetzt benutzen wir sie, um zuverlässig in Ihr Telefon oder Tablet einzudringen, ohne auf eine Softwarelücke oder andere esoterischen Funktionen angewiesen zu sein. Und es gibt kein schnelles Software-Update, um das Problem zu beseitigen und zum Tagesgeschäft zurückzukehren.“
Ihren Exploit haben die Forscher „Drammer“ getauft und erfolgreich gegen mehrere Smartphones eingesetzt: Nexus 4, Nexus 5 und G4 von LG, Moto G 2013 und 2014 von Motorola, Galaxy S4 und S5 von Samsung und One von OnePlus. Allerdings ließ sich der Exploit nicht immer erfolgreich einsetzen. Root-Zugriff erhielten die Forscher nur bei 12 von 15 getesteten Nexus 5 und bei einem von zwei Galaxy S5.
Die unterschiedlichen Ergebnisse können die Forscher bisher nicht erklären. Eine Möglichkeit sei eine unterschiedlich intensive Nutzung und damit auch unterschiedliche Abnutzung von Speicherzellen im Arbeitsspeicher. Möglicherweise seien aber auch RAM-Chips bestimmter Hersteller widerstandsfähiger gegenüber Rowhammer – dass Smartphonehersteller mehrere Speicherlieferanten haben oder diese im Lauf der Produktion sogar wechseln, ist nicht ungewöhnlich.
In Kürze wollen die Forscher zudem eine App veröffentlichen, die es Nutzern erlaubt, die Anfälligkeit auf ihren eigenen Geräten zu testen. Ihre Ergebnisse können sie zudem anonym an die Forscher übermitteln, die so eine detailliertere Liste mit betroffenen Geräten erstellen wollen.
Google sind die Erkenntnisse der Forscher bereits seit Juli bekannt. Es stuft die Schwachstelle als kritisch ein und belohnte die Forscher mit einer Prämie von 4000 Dollar. „Nachdem die Forscher das Problem gemeldet haben, haben wir eng mit ihnen zusammengearbeitet, um es genau zu verstehen und unsere Nutzer besser schützen zu können“, heißt es in einer Stellungnahme von Google. Im November soll nun ein Patch zur Verfügung stehen, der die Auswirkungen eines Angriffs reduziert.
Rowhammer ist ein Konstruktionsfehler in Speicherbausteinen, der dazu führt, dass sich Bits im Arbeitsspeicher (RAM) ohne Schreibzugriff verändern lassen. Als Folge lassen sich unter anderem Sicherheitsvorkehrungen umgehen. Der Fehler ist zudem unabhängig vom verwendeten Betriebssystem. Die Forscher schließen deswegen nicht aus, dass auch für Apples iOS und Microsofts Windows Phone ein zuverlässiger Exploit entwickelt werden kann.
Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…