Een internationaal team security-onderzoekers, van onder meer de Vrije Universiteit Amsterdam, heeft een complexe aanvalsmethode uitgedokterd om Android-apparaten te hacken. Het manipuleren van data opgeslagen in de geheugenchips kan apps zonder privileges ineens rootrechten geven.
De ontwikkelde Drammer-exploit valt onder de zogeheten Rowhammer-aanvalsmethode en is weliswaar indrukwekkend maar ook overkill. Veel cybercrime-aanvallen hebben dergelijke technische hacks helemaal niet nodig. De eenvoudigere middelen van phishing en social engineering zijn minstens zo effectief, en hebben dus een hogere roi voor aanvallers. Wat vind jij?
Reacties
Het is al jaren bekent dat de grootste lek tussen het toetsenbord en de rugleuning zit. Een doorsnee OS is tegenwoordig "out-of-the-box" al behoorlijk veilig dat het veel makkelijker is gebruiker zo ver te krijgen iets te doen.
Nog steeds is email de key attack vector (+90%) en social engineering de manier om binnen te komen. Medewerkers (en klanten!) zijn altijd te verleiden om de deur open te zetten. Afgelopen kwartaal hebben we ook een explosieve groei aan het aantal en de variaties van de campagnes gezien. Attacks via social media en mobile (apps) nemen overigens ook toe. (Neemt overigens niet weg, denk ik, dat je nog steeds de traditionele infrastructure security nodig hebt, maar an sich is die niet voldoende!)
Martijn heeft een sterk punt, iedereen hier begrijpt wat er met Pepkac bedeoeld wordt en heeft er zelf vast wel eens mee te maken gehad.
Black Hats gaan zeker hun kostbare tijd niet verspillen wanneer dat overbodig is.
De beschreven techniek kun je hier verder lezen : https://www.vusec.net/projects/drammer/
Is puur software onafhankelijk en steunt op Flip Feng Shui exploitatie techniek.
Kortom een tekortkoming in jouw hardware, je kunt daar ook lezen wanneer je op de bug kunt testen wanneer je dat wenst!