Еще в 2014 году исследователи из университета Карнеги-Меллона разработали атаку Rowhammer. Ее суть сводилась к тому, что определенное воздействие на ячейки памяти может привести к тому, что электромагнитное излучение повлияет на соседние ячейки, и значения битов в них изменятся. За прошедшие годы исследователи успели доказать, что перед Rowhammer уязвима память DDR3 и DDR4, а также атаку научились эксплуатировать через JavaScript и успели приспособить против Microsoft Edge и виртуальных машин Linux.
Теперь исследователи из VUSec Lab и Амстердамского свободного университета представили новый метод эксплуатации атаки Rowhammer, который работает против DRAM и мобильных девайсов, функционирующих под управлением Android. Исследователи представили доклад, озаглавленный Drammer: Deterministic Rowhammer Attacks on Mobile Platforms (PDF) и продемонстрировали работу одноименного эксплоита.
Согласно отчету, перед данной проблемой уязвимо множество Android-устройств, в частности: LG Nexus (4, 5, 5X), LG G4, Motorola Moto G (2013 и 2014), One Plus One, HTC Desire 510, Lenovo K3 Note, Xiaomi Mi 4i и Samsung Galaxy (S4, S5, и S6). Фактически под угрозой находятся миллионы пользователей. Исследователи не стали обнародовать код proof-of-concept эксплоита, опасаясь, что его немедленно возьмут на вооружение злоумышленники. Вместо этого проверить свое устройство на предмет уязвимости, можно воспользовавшись специальным приложением-эксплоитом Drammer, разработанным исследователями. При этом эксперты предупреждают, что приложение может не выявить проблему, так что результаты тестирования ничего не гарантируют.
Хотя приложению не нужны никакие дополнительные разрешения и привилегии, Drammer без труда, за несколько минут способен получить root-доступ к устройству, без участия пользователя. Видеоролик ниже демонстрирует атаку Drummer на Android 6.0.1
Исследователи сообщили о своей находке Google еще в июле 2016 года, и компания присвоила проблеме статус критической, выплатив специалистам $4000 в рамках программы bug bounty. Хотя заменить железо в уже выпущенных устройствах невозможно, в грядущем, ноябрьском пакете обновлений Google представит патч, максимально затрудняющий использование Drammer. Однако нужно понимать, что из-за огромной фрагментации рынка Android-устройств большинство пользователей никогда не получит данного патча. К тому же эксперты отмечают, что Drammer можно сочетать с эксплуатацией других известных уязвимостей, таких как Stagefright или Bandroid (см. видео ниже), что дополнительно осложняет ситуацию.
Дополнительные подробности и все технические детали можно найти в докладе (PDF) группы, или на официальной странице Drammer на сайте VUSec Lab.