Благодаря тому, что процессор смартфона пытается сэкономить энергию, когда телефон не использует, из-за єтого хакеры могут получить над ним полный контроль.


Исследователи из Колумбийского университета говорят, что открытая ими уязвимость CLKSCREW позволяет выполнять произвольный код с наивысшими правами. Они показали работоспособность нового способа на телефоне Nexus 6.

При этом исправить «дыру» быстро не удастся — она является фундаментальной особенностью технологий энергосбережения современных процессоров.

Система DVFS должна работать очень быстро — быстрее, чем происходит переход к новому уровню нагрузки процессора. Через это она тесно интегрирована с операционной системой и аппаратной частью.

Атака CLKSCREW использует для своей работы особенность современной памяти, которая заключается в том, что при многократном считывании определенной ячейки памяти в ней меняется ее значение. При этом чем выше рабочая частота, тем больше шансов перевернуть бит — это явление называется «флип-бит».

Задача злоумышленника, который хочет использовать CLKSCREW, найти максимальную рабочую частоту, при которой процессор работает на полную и не зависает.

Атаки типа «флип-бит» хорошо известны, однако достижения CLKSCREW в том, что вирус позволяет открыть наиболее защищенную зону процессора TrustZone.

Это участок памяти, в которой хранятся правила для выполнения разнообразных компонентов ОС, список доверенных приложений, ключи шифрования, ключи системы Digital rights management (DRM) и тому подобное.

Именно в TrustZone находится, например, подпись, которая блокирует свободную загрузку в смартфоны различных прошивок. Получив контроль над TrustZone, можно свободно запускать на гаджете любой код.

Исследователи говорят, что их открытие проливает свет на возможеный новый класс атак на элементы энергосбережения. Они заявляют, что активная работа над более мощными механизмами энергоэффективности может стать путем к серьезным проблемам с безопасностью.


Подписка на ежедневные новости