Lần đầu tiên, các nhà nghiên cứu bảo mật đã phát hiện ra một cách hiệu quả để khai thác một kỹ thuật hack 4 năm tuổi là Rowhammer để chiếm quyền điều khiển một chiếc điện thoại Android từ xa.

Được gọi là GLitch, kỹ thuật PoC là một phát hiện mới bổ sung vào series tấn công Rowhammer. Kỹ thuật này thúc đẩy các đơn vị xử lý đồ họa nhúng (GPU) để thực hiện một cuộc tấn công Rowhammer đối với điện thoại thông minh Android.

Glitch: Cuộc tấn công Rowhammer hijack điện thoại Android từ xa
GLitch: kỹ thuật tấn công Rowhammer

Rowhammer là vấn đề xảy ra với chip bộ nhớ truy cập ngẫu nhiên động (DRAM). Khi người dùng liên tục truy cập vào một row bộ nhớ có thể gây ra “bit flipping” trong một row liền kề, điều đó dẫn đến việc bất cứ ai cũng có thể thay đổi giá trị của nội dung được lưu trữ trong bộ nhớ máy tính.

Được biết đến từ năm 2012, vấn đề này lần đầu tiên được các nhà nghiên cứu Project Zero của Google khai thác vào đầu năm 2015 khi họ loại bỏ các cuộc tấn công Rowhammer từ xa trên các máy tính chạy Windows và Linux.

Năm ngoái, một nhóm các nhà nghiên cứu ở Phòng thí nghiệm VUSEC tại Vrije Universiteit Amsterdam đã chứng minh rằng kỹ thuật Rowhammer cũng có thể hoạt động trên điện thoại thông minh Android, nhưng với một hạn chế lớn của một ứng dụng độc hại được cài đặt lần đầu trên điện thoại mục tiêu.

Tuy nhiên, cùng một nhóm nghiên cứu đã cho thấy cách tấn công PoC “GLitch” của họ có thể khai thác kỹ thuật tấn công Rowhammer đơn giản bằng cách lưu trữ một trang web chạy mã JavaScript độc hại để hack một điện thoại thông minh Android từ xa chỉ trong vòng 2 phút mà không dựa trên bất kỳ lỗi phần mềm nào.

Vì mã độc hại chỉ chạy trong các đặc quyền của trình duyệt web, nó có thể gián điệp trên trình duyệt của người dùng hoặc lấy cắp thông tin đăng nhập của họ. Tuy nhiên, kẻ tấn công không thể truy cập thêm vào điện thoại Android của người dùng.

Đây là cách hoạt động của tấn công GLitch

GLitch là kỹ thuật Rowhammer từ xa đầu tiên khai thác các đơn vị xử lý đồ họa (GPU) mà được tìm thấy trong hầu hết các bộ vi xử lý di động thay vì CPU được khai thác trong tất cả các phiên bản giả thuyết trước của cuộc tấn công Rowhammer.

Do các bộ vi xử lý ARM bên trong các điện thoại thông minh Android bao gồm chỉ một loại bộ nhớ cache cho nên việc truy cập vào các row bộ nhớ bị hạn chế, những nhà nghiên cứu đã sử dụng GPU có bộ nhớ cache để dễ dàng điều khiển hơn nhưng lại cho tin tặc cơ hội tấn công row mục tiêu mà không gặp bất kỳ cản trở nào.

Kỹ thuật này được đặt tên là GLitch với hai chữ cái đầu tiên được viết hoa bởi vì nó dùng thư viện mã đồ họa được sử dụng rộng rãi gọi là WebGL để hiển thị đồ họa, qua đó kích hoạt trục trặc trong bộ nhớ DDR3 và DDR4.

Hiện tại, GLitch nhắm vào smartphone chạy hệ điều hành Snapdragon 800 và 801 trên chip – bao gồm cả CPU và GPU – có nghĩa là PoC chỉ hoạt động trên các điện thoại Android đời cũ như LG Nexus 5, HTC One M8 hoặc LG G2. Cuộc tấn công có thể được khởi chạy với Firefox và Chrome.

Trong video miêu tả, các nhà nghiên cứu cho thấy cuộc tấn công GLitch nền tảng JavaScript của họ trên Nexus 5 chạy trình duyệt Firefox của Mozilla để có được quyền đọc/ghi, qua đó cho phép họ thực thi mã độc trên phần mềm.

Các nhà nghiên cứu cho biết: “Nếu bạn đang tự hỏi liệu chúng tôi có thể kích hoạt bit flip trên Chrome thì câu trả lời là có, chúng tôi có thể. Như một vấn đề của thực tế, hầu hết các nghiên cứu của chúng tôi đã được thực hiện trên Chrome. Sau đó chúng tôi chuyển sang Firefox để khai thác chỉ vì chúng tôi đã có kiến ​​thức trước về nền tảng và tìm thấy thêm tài liệu.”

Không có bản vá phần mềm nào có thể khắc phục hoàn toàn vấn đề Rowhammer

Kể từ khi Rowhammer khai thác điểm yếu phần cứng máy tính, không có bản vá phần mềm nào có thể khắc phục hoàn toàn vấn đề này. Các nhà nghiên cứu cho rằng mối đe dọa của Rowhammer không chỉ là thực mà còn có khả năng gây ra một số thiệt hại nghiêm trọng thực sự.

Mặc dù không có cách nào để chặn hoàn toàn một GPU của điện thoại Android khỏi việc giả mạo DRAM, nhưng nhóm nghiên cứu vẫn đang làm việc với Google để tìm ra các cách để giải quyết vấn đề.

Để biết thêm chi tiết chuyên sâu về kỹ thuật tấn công mới, bạn có thể truy cập trang thông tin này về GLitch và bài viết này [PDF] được xuất bản bởi các nhà nghiên cứu.