Site icon Kiber.ba

Hakovanje laptopa sa upaljačem za roštilj da biste dobili root pristup

Hakovanje laptopa sa upaljačem za roštilj da biste dobili root pristup-Kiber.ba

Hakovanje laptopa sa upaljačem za roštilj da biste dobili root pristup-Kiber.ba

Jednostavan upaljač za roštilj korišten je za iskorištavanje ranjivosti na laptopima, dobijajući root pristup putem inovativne metode poznate kao elektromagnetno ubrizgavanje grešaka (EMFI).

David Buchanan, profesionalni hardverski istraživač, demonstrirao je ovaj nekonvencionalan pristup i pokazao kako se piezoelektrični upaljač za roštilj može prenamijeniti da manipuliše ranjivostima hardvera i softvera laptopa .

Istraživač, koji je detaljno opisao proces na svom blogu, koristio je Samsung S3520 laptop opremljen Intel i3-2310M CPU-om i 1 GB DDR3 RAM-a kao subjekta za testiranje.

Eksploatacija cilja na DDR magistralu koja povezuje DRAM memoriju sa ostatkom sistema, posebno fokusirajući se na jedan od 64 pinova podataka (DQ pinova) na memorijskom modulu.

Istraživačka postavka uključivala je lemljenje žice na jednu od linija podataka na DDR3 SODIMM-u, koja djeluje kao antena za prikupljanje elektromagnetnih smetnji.

Klikom na piezo-električni upaljač blizu ove žice, istraživač je bio u mogućnosti da izazove greške u memoriji, dosljedno okrećući određeni bit u 64-bitnim operacijama čitanja ili pisanja.

Iskorišćavajući ovu ranjivost hardvera, istraživač je razvio dva proof-of-concept napada:

  1. CPython sandbox escape: Iako CPython nije tipično zaštićen, ova akademska vježba je pokazala potencijal za manipulaciju pokazivačima objekata i kreiranje proizvoljnih primitiva za čitanje/pisanje memorije.
  2. Linux lokalna eskalacija privilegija (LPE): Ova praktičnija eksploatacija omogućava neprivilegovanom korisniku da dobije root pristup sistemu. Napad uključuje punjenje fizičke memorije tabelama stranica, a zatim oštećenje unosa u tablici stranica kako bi se dobio pristup proizvoljnoj fizičkoj memoriji.

Iskorištavanje Linux LPE pokazalo se uspješnim, pri čemu je istraživač demonstrirao sposobnost da modificira /usr/bin/su izvršnu datoteku i pokrene root shell. Pouzdanost eksploatacije varirala je u zavisnosti od uslova sistema, u rasponu od 20% do 50% uspešnosti.

Ovaj nekonvencionalni pristup hakiranju hardvera izaziva zabrinutost za sigurnost sistema u scenarijima u kojima napadač ima fizički pristup. Takođe naglašava potencijalne ranjivosti u memorijskim sistemima i važnost mjera fizičke sigurnosti .

Istraživač sugeriše da bi se ova tehnika potencijalno mogla primijeniti na druge scenarije, kao što je zaobilaženje softvera protiv varanja na računarima za igre ili zaobilaženje SafetyNet provjera na Android uređajima.

Međutim, oni također napominju da bi implementacija takvih napada na manje uređaje poput pametnih telefona predstavljala dodatne izazove.

Iako je ovaj eksploatacija zahtjevala fizičke modifikacije laptopa, on pokazuje da čak i jeftine, lako dostupne alatke mogu predstavljati značajne bezbjednosne rizike kada su u rukama veštog napadača.

Izvor: CyberSecurityNews

Exit mobile version