Site icon Pingvin.Pro

Атака CLKSCREW дає повний доступ до вашого смартфону

Завдяки тому, що процесор вашого смартфона намагається заощадити енергію, коли його не використовують, хакери можуть отримати над ним повний контроль.

Дослідники з Колумбійського університету кажуть, що відкрита ними вразливість CLKSCREW дозволяє виконувати довільний код з найвищими правами. Вони показали працездатність нового способу на телефоні Nexus 6.




При цьому виправити «діру» швидко не вдасться – вона є фундаментальною особливістю технологій енергозберігання сучасних процесорів.

Система DVFS повинна працювати дуже швидко – швидше, ніж відбувається перехід до нового рівня навантаження процесора. Через це вона тісно інтегрована з операційною системою та апаратною частиною.

Атака CLKSCREW використовує для своєї роботи особливість сучасної пам’яті, яка полягає в тому, що при багаторазовому зчитуванні певної комірки пам’яті в ній змінюється її значення. При цьому чим вища робоча частота, тим більше шансів перевернути біт – це явище так і називається: «фліп-біт».

Процесор

Завдання зловмисника, який хоче використати CLKSCREW, – знайти таку максимальну робочу частоту, при якій процесор працює на повну, однак не зависає.

Атаки типу «фліп-біт» добре відомі, однак досягнення CLKSCREW в тому, що вона дозволяє відкрити найбільш захищену зону процесора TrustZone.

Це ділянка пам’яті, в якій зберігаються правила для виконання різноманітних компонентів ОС, список довірених додатків, ключі шифрування, ключі системи Digital rights management (DRM) тощо.

Саме в TrustZone знаходиться, наприклад, підпис, який блокує вільне завантаження в смартфони різноманітних прошивок. Отримавши контроль над TrustZone, можна вільно запускати на ґаджеті будь-який код.

Дослідники кажуть, що їхнє відкриття проливає світло на новий можливий клас атак на елементи енергозберігання. Вони заявляють, що активна робота над потужнішими механізмами енергоефективності може стати шляхом до серйозних проблем з безпекою.