Nouvelle attaque de hacker, Rowhammer peut être utilisé pour pirater les appareils Android à distance.

Des chercheurs de Vrije Universiteit à Amsterdam ont démontré qu’il est possible d’utiliser une attaque Rowhammer pour pirater à distance les téléphones Android.

Qu’est-ce qu’une attaque Rowhammer ?

« L’attaque Rowhammer cible la conception de la mémoire DRAM. Sur un système où la DRAM n’est pas suffisamment rafraîchie, des opérations ciblées sur une rangée de mémoire DRAM peuvent influencer les valeurs de mémoire sur les lignes voisines », explique succinctement la division CERT du Software Engineering Institute (SEI) de l’université Carnegie Mellon.

Le résultat d’une telle attaque est que la valeur d’un ou plusieurs bits dans la mémoire physique (dans ce cas, la mémoire GPU) est inversée et peut offrir un nouvel accès au système cible.

Les attaques réussies de Rowhammer ont déjà été démontrées contre des machines locales, des machines distantes et des machines virtuelles Linux sur des serveurs cloud.

L’attaque de GLitch.

Les chercheurs ont baptisé leur attaque « GLitch », car elle exploite WebGL, une API JavaScript pour rendre les graphiques interactifs dans les navigateurs Web, pour déterminer la disposition physique de la mémoire de la mémoire DRAM avant de commencer l’attaque Rowhammer ciblée.

Les smartphones vulnérables peuvent être ciblés en incitant les utilisateurs à visiter un site Web hébergeant un JavaScript malveillant. Une exploitation réussie entraîne l’exécution d’un code malveillant sur les appareils, mais uniquement dans le cadre du privilège du navigateur, ce qui signifie qu’une compromission complète de l’appareil n’est pas possible mais que le vol de mot de passe est.

« L’impact de la combinaison de l’attaque par canal latéral et de l’attaque de Rowhammer a été démontré pour contourner le bac à sable de Firefox sur la plate-forme Android », a noté la division SEI CERT.

« Il est important de comprendre que l’attaque de GLitch n’a été démontrée qu’avec succès sur le téléphone Nexus 5, sorti en 2013. Le téléphone Nexus 5 a reçu sa dernière mise à jour de sécurité logicielle en octobre 2015 et est donc déjà un utilisation. Plusieurs autres téléphones lancés en 2013 ont été testés, mais n’ont pas pu être attaqués avec succès avec l’attaque de GLitch. Les taux de réussite sur les téléphones plus récents que les modèles 2013 n’ont pas été fournis. Les appareils non Android n’ont pas été testés.  »

Les chercheurs ont indiqué à Wired que l’attaque pouvait être modifiée pour cibler différentes architectures de téléphones et différents navigateurs.

Pour atténuer le risque de cette attaque particulière, Google et Mozilla ont déjà publié des mises à jour pour Chrome et Firefox qui désactivent les minuteurs WebGL de haute précision utilisés pour fuir les adresses mémoire.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage