CampZone | Computer security presentation: GLitch
19935
post-template-default,single,single-post,postid-19935,single-format-standard,ajax_fade,page_not_loaded,,qode-title-hidden,qode-theme-ver-10.0,wpb-js-composer js-comp-ver-5.0,vc_responsive

Computer security presentation: GLitch

De befaamde leden van de VUSec-groep  van de Vrije Universiteit Amsterdam hebben het weer voor elkaar. Na het overnemen van VM’s in publieke clouds door middel van Rowhammer, en het releasen van de eerste Android root die geen enkele software bug misbruikt, zijn ze terug met een knaller:

Onderzoeker Pietro Frigo laat zien hoe hij met zijn aanval GLitch niet-geauthoriseerde code draait op een telefoon, puur door een website te bezoeken vanaf de browser.

Beschrijving
GLitch is een JavaScript exploit die misbruik maakt van de (inmiddels) welbekende Rowhammer vulnerability, en daarmee Android smartphones zonder enige software bugs compromitteert. Deze exploit is de eerste van zijn soort om twee redenen: (I) het is het eerste werkende voorbeeld van op JavaScript gebaseerde Rowhammer aanval die draait op wijdverspreide ARM platformen, (II) het is de eerste PoC van Rowhammer bit flips die getriggered worden vanaf de GPU.

Je vraagt jezelf misschien af: WTF, hoe kun je bit flips triggeren vanaf de GPU? En hoe doe je dat zelfs vanuit JavaScript? Het antwoord ligt in de WebGL API. Hiermee kun je een snelweg van JavaScript naar DRAM bouwen, waarmee je met Rowhammer bit flips kunt doen.

Programma
Maak je geen zorgen als je niet bekend bent met de helft van de woorden in de tekst hierboven! In deze presentatie beginnen we vanaf de basis, en bouwen we op naar complexere exploitatietechnieken.

We beginnen met een “Rowhammer 101” introductie, gevolgd door een diepe hardware reverse engineering introductie waarin de interne werking van GPU’s wordt uitgelegd die ons toestaan deze aanval uit te voeren. Als laatste introduceren we de echte ster van de presentatie: GLitch.

Hier laten we zien hoe je met GLitch vanuit Firefox binnen 2 minuten controle over een Android-apparaat krijgt. In dit gedeelte beschrijven we geavanceerde exploitatietechnieken die gebruikt kunnen worden om deze browser aan te vallen. En natuurlijk geven we een demo.

NB: deze presentatie is in het engels, en wordt niet opgenomen!

De presentatie vindt plaats op zaterdag 28 juli om 16:00 uur op de main stage.