كل جهاز يعمل بنظام Android معرض لثغرة أمنية تسمى RAMpage

كل جهاز يعمل بنظام Android معرض لثغرة أمنية تسمى RAMpage. يمكنك قراءة كل شيء عنها هنا، وكيفية اختبار جهاز Android الخاص بك.

لقد رأينا باستمرار نواقل مختلفة للهجوم تلوح في الأفق عندما يتعلق الأمر بالهواتف الذكية التي تعمل بنظام Android. لقد رأينا الثقة المحطمة, عباءة وخنجر، و مطرقة، على سبيل المثال لا الحصر. RAMpage هي الأحدث في المجموعة، وعلى الرغم من أنها ثغرة أمنية في الأجهزة، إلا أنها لا تحتاج بالضرورة إلى الوصول الفعلي إلى جهازك لاستغلالها. كيف يعمل بسيط نسبيا.

عندما تقوم وحدة المعالجة المركزية بقراءة أو كتابة صف من البتات في وحدة ذاكرة الوصول العشوائي (RAM) الموجودة على الجهاز، تتأثر الصفوف المجاورة قليلاً بسبب تفريغ كهربائي صغير. هذه ليست مشكلة عادةً لأننا نعلم أن ذاكرة الوصول العشوائي (RAM) تقوم بذلك ولهذا السبب يتم تحديثها بشكل دوري للتأكد من عدم حدوث أي خطأ. ولكن ماذا لو بدأنا "بطرق" نفس "الصف"؟ ماذا لو كنا نقرأ أو نكتب بشكل مستمر في نفس الصف من أجل تعطيل الصفوف المجاورة؟ هذا يمكن أن يسبب أ قليلا الوجه في صف الذاكرة الذي لا ينبغي لنا أن نمتلكه أو يمكننا الوصول إليه على الإطلاق. هذا هو Rowhammer، ويتم استخدامه كجزء من ثغرة أمنية أكبر تسمى RAMpage. مكافحة التطرف العنيف هو 

CVE-2018-9442 ويؤثر على الأجهزة المشحونة بذاكرة الوصول العشوائي LPDDR2 أو LPDDR3 أو LPDDR4. لقد قمنا بالفعل بتغطية Rowhammer بعمق أكبر هنا.

الفريق وراء RAMpage

  • فيكتور فان دير فينماجستير. جامعة فريجي أمستردام
  • دكتور. مارتينا ليندورفتو فيينا
  • دكتور. يانيك فراتانتونيويوروكوم
  • هاريكريشنان بادمانابها بيلاي، ماجستير. آي بي إم
  • البروفيسور دكتور. جيوفاني فيجناجامعة كاليفورنيا في سانتا باربرا
  • البروفيسور دكتور. كريستوفر كروغلجامعة كاليفورنيا في سانتا باربرا
  • البروفيسور دكتور. هربرت بوسجامعة فريجي أمستردام
  • دكتور. كافيه رضويجامعة فريجي أمستردام

ما هي RAMpage؟

RAMpage ليست جديدة تمامًا، إذا جاز التعبير. RAMpage عبارة عن ثغرة أمنية في الأجهزة تنفذ Rowhammer وغيرها من عمليات الاستغلال الأصغر حجمًا. يمكن استخدام RAMpage للوصول إلى الجذر على الجهاز، لكن الباحثين تمكنوا من جعلها تفعل الكثير أيضًا. يمكن استخدامه لتجاوز صناديق الحماية لـ JavaScript وحتى تنفيذ هجوم يتم تشغيله على جهاز افتراضي آخر على نفس الكمبيوتر على أجهزة x86. الأجهزة التي تعتمد على ARM معرضة للخطر أيضًا، وهنا يأتي دور هواتف Android. يرمز DRAMMER إلى "هجمات المطرقة الحتمية على الأجهزة المحمولة"، وكان من الممكن استخدامه ضد عدد من هواتف Android في الماضي للوصول إلى الجذر.

كيف تعمل ذاكرة الوصول العشوائي (RAMpage)؟

تعمل RAMpage بشكل أساسي من خلال إساءة استخدام نظام إدارة الذاكرة في Android - مُخصص ذاكرة Android ION. تم طرح ION مع نظام التشغيل Android 4.0 في نهاية عام 2011 وهو يمنح التطبيقات ببساطة الذاكرة التي تحتاجها للتشغيل. ومع ذلك، فإن كسر هذا يعني أنه يمكنك الوصول إلى كل الذاكرة الموجودة على الجهاز من داخل أي تطبيق - وهو موقف خطير للغاية. ما كان في السابق ذاكرة محمية لم يعد كذلك بمجرد تعطل ION، ويمكن لأي تطبيقات ضارة تبحث عن تسرب البيانات أن تدقق في هذه الذاكرة. في حين أنه من الصعب الحماية ضد DRAMMER (وبالمناسبة، Rowhammer) لأنه عبارة عن جهاز الضعف، فإن بناء ضمانات حول Android ION سوف يخفف من معظم الأضرار التي يمكن أن تحدث منتهي. يطلق عليه الباحثون اسم GuardION وقد أطلقوه مفتوح المصدر على جيثب.

ما هو GuardION؟

GuardION هي طريقة التخفيف المقترحة التي طرحها أولئك الذين اكتشفوا RAMpage. فهو ببساطة يقوم بإعداد صفوف عازلة حول البرامج التي يحتمل أن تكون قابلة للاستغلال في ذاكرة الوصول العشوائي (RAM)، مثل Android ION. إنها طريقة بسيطة، لكنها أفضل لعدة أسباب. الأول هو أنه من الواضح أنه لا يمكنك استبدال وحدة ذاكرة الوصول العشوائي (RAM) في كل جهاز يعمل بنظام Android. والثاني هو أنه حتى في الأجهزة الأحدث، ستكون إصلاحات الأجهزة أكثر صعوبة على البطارية حيث سيتعين عليها تحديث الذاكرة باستمرار. وبالتالي فإن حماية الذاكرة باستخدام البرامج أسهل. أظهر الباحثون أن GuardION لديه حمل ضئيل للذاكرة، وأداء أفضل من محاولات Google لمنع الاستغلال ويمنع جميع هجمات DMA (الوصول المباشر للذاكرة) المعروفة. ومع ذلك، بينما كان الباحثون على اتصال مع Google، فقد قررت الشركة أن GuardION يمثل عبءًا كبيرًا جدًا على الأداء بحيث لا يمكن دمجه في AOSP. لا يقوم GuardION بإصلاح الثغرة الأمنية في الأجهزة، بل يقوم ببساطة بمعالجتها ويقلل من مقدار الضرر الذي يمكن أن يحدثه.

هل أنا عرضة لـ RAMpage؟

على الرغم من أنه من المحتمل أنك إذا كنت تمتلك هاتفًا يعمل بنظام Android تم إصداره منذ عام 2012، فأنت معرض للخطر، فلا يزال بإمكانك تثبيت تطبيق اختبار DRAMMER من موقعه الرسمي أدناه لترى بنفسك. وبينما يبدو كل هذا مخيفًا، لا يوجد استغلال عام متاح حتى الآن. على الرغم من أنه لا يزال يتعين عليك توخي الحذر، إلا أنه لا يوجد حاليًا أي سبب يدعو للقلق نظرًا لأن برمجية إكسبلويت ليست ضمن النطاق العام. ولا ينوي الباحثون إصداره في هذا الوقت أيضًا. يمكنك الاطلاع على ورقة البحث الأصلية أدناه.


المصدر: الموقع الرسمي لرام بيج

عبر: صوت الكمبيوتر