Au cours des dernières années, les chercheurs en sécurité ont joué avec une technique de piratage appelée Rowhammer, qui permet aux attaquants d’exploiter un défaut physique dans les puces de mémoire via une charge électrique pour briser la sécurité des appareils.
Bien qu’il ait été limité aux ordinateurs…enfin jusqu’à maintenant, les chercheurs ont montré comment il peut être utilisé pour percer à distance les défenses d’un téléphone Android.
Cette forme d’attaque de Rowhammer a été surnommée « GLitch » et exploite le GPU au lieu du CPU qui a été exploité dans toutes les versions théoriques précédentes de l’attaque. Cependant, il fonctionne toujours de la même manière et une charge électrique est utilisée pour retourner les bits de un à zéro ou vice-versa.
En ce qui concerne l’intervention à distance, le code malveillant est toujours livré à l’aide d’une page Web basée sur JavaScript qui a été soigneusement conçue pour inciter les utilisateurs d’Android à cliquer dessus. Le code s’exécute uniquement dans les limites du navigateur afin qu’il puisse espionner votre modèle de navigation ou voler vos informations d’identification. Et c’est tout, l’attaquant ne peut plus accéder à votre téléphone Android.
Cette version de l’attaque Rowhammer est également une grande amélioration car il suffit de 2 minutes pour remettre le contrôle complet de vos appareils à l’attaquant. Ils ont, cependant, seulement pu attaquer le Nexus 5 lancé en 2015.
Comme toutes les attaques précédentes, l’attaque de GLitch n’est pas assez mature pour qu’un attaquant puisse exploiter votre appareil demain. Les chercheurs affirment que vous devrez passer une tonne de temps sur la rétro-ingénierie pour réussir à exécuter une attaque, mais la possibilité que des exploits de RowHammer constituent une menace pour nos appareils dans le futur est certaine.
Et ce qui est le plus surprenant, c’est que nous ne serons pas en mesure de corriger cette vulnérabilité car RowHammer exploite la fonctionnalité principale du fonctionnement des appareils électroniques. Ainsi, les chercheurs devront explorer des mesures pour atténuer de telles attaques tôt ou tard.
Cet article a été modifié pour la dernière fois le 4 mai 2018 19h27