Смартфоны от LG, Samsung, Huawei и любого другого производителя имеют общую уязвимость. Ее назвали Rowhammer, и она позволяет получить полный контроль над гаджетом за несколько секунд. Об этом пишет Эспресо.TV со ссылкой на Tech Today.
Главное отличие этой «дыры» от других – специалисты не знают, как ее закрыть. Ведь она использует особенность работы современных чипов оперативной памяти.
Слово Rowhammer переводится как «молоток, который ударяет по строкам», – это буквальное описание принципа работы новой уязвимости. В оперативной памяти данные хранятся в виде строк, которые формируют страницы. Исследователь Виктор ван дер Веен заметил, что если очень часто запрашивать данные с одного и того же региона оперативной памяти, может произойти утечка тока. Эта утечка влияет на соседние ячейки памяти, меняя их значение.
Исследователи использовали найденную «дыру» и создали программу Drammer для взлома телефонов. От Rowhammer страдают гаджеты как на процессорах ARM, так и x86, при этом первые «ломать» даже проще.
Экспертам успешно удалось получить полные права на таких моделях, как Nexus 4, Nexus 5, LG G4, Moto G выпуска 2013 и 2014 годов, Samsung Galaxy S4, Galaxy S5, OnePlus One. В некоторых случаях им не всегда удавалось достичь успеха.
Например, только 12 из 15 телефонов Nexus 5 «сломали», и только один из двух Galaxy S5. Причин этому эксперты не знают, но предполагают, что роль может играть изношенность памяти в различных устройствах.
«Мы никогда даже не думали о багах в аппаратном оборудовании, и программное обеспечение никогда их не учитывало, – говорит ван дер Веен. – Сейчас мы используем их, чтобы взломать ваш телефон или планшет надежным способом без использования программных уязвимостей или других странных вещей. И от этого нет быстрого спасения. Не получится выпустить программный патч и вернуться к делам, как всегда».
Google уже через несколько недель выпустит патч, который усложнит использование Rowhammer, но не закроет эту уязвимость полностью. Тем временем вы можете проверить, стоит ли вам волноваться за свои девайсы, загрузив утилиту от Виктора ван дер Веена. Она скоро будет доступна в Google Play, а пока что ее можно скачать по прямой ссылке.