Android: ASLR nie chroni przed podatnościami Stagefright

Android: ASLR nie chroni przed podatnościami Stagefright

Badacze z Google Project Zero kwestionują skuteczność funkcji bezpieczeństwa Adress Space Layout Randomization (ASLR), którą Google zintegrował ze wszystkimi wersjami Androida od 4.1. Jak donosi Ars Technica, są one przede wszystkim sprzeczne z oświadczeniami działu marketingu firmy, który ASLR wymienił jako ważny powód tego, że niedawno odkryte luki zero-day w bibliotece mediów Stagefright nie mogły zostać wykorzystane do ataków.

Zamiast neutralizować ataki, ASLR jest w stanie w najlepszym razie je utrudnić, kontynuuje Ars Technica. Badacze Project Zero przetestowali samodzielnie opracowany exploit na smartfonie Nexus -5 z systemem Android 5.x. Wyniki pokazały, że zmniejszyło się tylko prawdopodobieństwo udanego ataku. Joshua Drake, który upublicznił pierwszą lukę Stagefright, twierdzi nawet, zgodnie z raportem, że opracował nowy exploit, którego ASLR nawet nie utrudnia.

Google Project Zero wymienia dwie przyczyny niepowodzenia funkcji bezpieczeństwa. Z jednej strony zakresy adresów byłyby losowane tylko ze współczynnikiem od 2 do potęgi 8, co skutkowałoby tylko 256 możliwymi pozycjami, w których atakujący musieliby szukać swojego złośliwego kodu. Z drugiej strony proces serwera multimediów korzystający z biblioteki Stagefright jest automatycznie restartowany po awarii.

Jak Samsung Knox zwiększa bezpieczeństwo S6 i S6 Edge dzięki My Knox

„Oznacza to, że możemy przyjąć bardzo bezpośrednie podejście do obejścia ASLR” – cytuje Ars Technica z raportu naukowców. „Po prostu wybieramy jeden z możliwych 256 adresów bazowych dla biblioteki i piszemy nasz exploit i stos ROP dla założonego układu”. Exploit jest następnie uruchamiany za pomocą przeglądarki, która automatycznie przeładowuje stronę za pomocą JavaScript. „W pewnym momencie pamięć będzie miała układ, który założyliśmy, co umożliwi nam ominięcie ASLR przy użyciu brutalnej siły”. Exploit nadaje się również do użycia w świecie rzeczywistym.

W 4096 próbach naukowcom udało się 15 razy pomyślnie przewidzieć prawidłowy układ pamięci, kontynuuje Ars Technica. Nowy exploit Drake'a jest jeszcze bardziej skuteczny. Naukowcy z Project Zero przewidzieli go teraz, publikując dowody na to, że ASLR jest prawie nieskuteczny na Androidzie.

Wskazówka: jesteś koneserem Androida? Sprawdź swoją wiedzę - za pomocą 15 pytań na stronie silicon.de

Tags
Author
Karolina Kanas

Leave a Reply