Всяко устройство с Android е податливо на хардуерна уязвимост, наречена RAMpage. Можете да прочетете всичко за това тук и как да тествате собственото си устройство с Android.
Постоянно сме виждали различни вектори на атака, когато става дума за смартфони с Android. Виждали сме Разбито доверие, Наметало и кама, и Гребен чук, само за да назовем няколко. RAMpage е най-новата в блока и въпреки че е хардуерна уязвимост, не е задължително да се нуждае от физически достъп до вашето устройство, за да се използва. Как работи е сравнително просто.
Когато процесорът чете или записва ред от битове в RAM модула, присъстващ на устройството, съседните редове са леко засегнати поради малък електрически разряд. Това обикновено не е проблем, тъй като знаем, че RAM прави това и затова периодично се опреснява, за да е сигурно, че нищо не се обърка. Но какво ще стане, ако започнем да "набиваме" същия "ред"? Ами ако непрекъснато четем или пишем в един и същи ред, за да нарушим съседните редове? Това може да причини а
битово обръщане в ред с памет, който изобщо не трябва да притежаваме или да имаме достъп до него. Това е Rowhammer и се използва като част от по-голяма уязвимост, наречена RAMpage. CVE е CVE-2018-9442 и засяга устройства, доставени с LPDDR2, LPDDR3 или LPDDR4 RAM. Вече разгледахме Rowhammer по-задълбочено тук.Екипът зад страницата RAM
- Виктор ван дер Веен, магистър Vrije Universiteit Amsterdam
- д-р Мартина ЛиндорферТУ Виена
- д-р Яник ФратантониоEURECOM
- Харикришнан Падманабха Пилай, MSc. IBM
- проф. д-р Джовани ВиняUC Santa Barbara
- проф. д-р Кристофър КрюгелUC Santa Barbara
- проф. д-р Хърбърт БосVrije Universiteit Amsterdam
- д-р Каве РазавиVrije Universiteit Amsterdam
Какво е RAMpage?
RAMpage не е съвсем нов, така да се каже. RAMpage е хардуерна уязвимост, която внедрява Rowhammer и други по-малки експлойти. RAMpage може да се използва за получаване на root достъп на устройство, но изследователите успяха да го накарат да прави и много повече. Може да се използва за заобикаляне на пясъчници на JavaScript и дори за извършване на атака, изпълнявана на друга виртуална машина на същия компютър на x86 устройства. Устройствата, базирани на ARM, също са уязвими и тук се намесват нашите телефони с Android. DRAMMER означава „Детерминистични атаки на Rowhammer върху мобилни устройства“ и е успял да бъде използван срещу редица телефони с Android в миналото за получаване на root достъп.
Как работи RAMpage?
RAMpage работи предимно чрез злоупотреба със системата за управление на паметта на Android - Android ION разпределител на памет. ION беше представен с Android 4.0 в края на 2011 г. и просто предоставя на приложенията необходимата памет за работа. Разрушаването на това обаче означава, че имате достъп до цялата памет на устройството от всяко приложение - изключително опасна ситуация. Това, което някога е било защитена памет, вече не е, след като ION се повреди и всички злонамерени приложения, които търсят изтичане на данни, могат да пресеят тази памет. Въпреки че е трудно да се защити срещу DRAMMER (и, между другото, Rowhammer), защото това е хардуер уязвимост, изграждането на предпазни мерки около Android ION ще смекчи повечето от щетите, които могат да бъдат Свършен. Изследователите го наричат GuardION и го пуснаха с отворен код GitHub.
Какво е GuardION?
GuardION е предложеният метод за смекчаване, представен от онези, които са открили RAMpage. Той просто настройва буферни редове около потенциално използваем софтуер в RAM, като Android ION. Това е прост метод, но е по-добър поради няколко причини. Първото е, че очевидно не можете да замените RAM модула във всяко пуснато Android устройство. Второто е, че дори в по-новите устройства хардуерните корекции ще бъдат по-трудни за батерията, тъй като те постоянно ще трябва да опресняват паметта. Следователно защитата на паметта със софтуер е по-лесна. Изследователите показаха, че GuardION има незначително натоварване на паметта, по-добра производителност от опитите на Google за предотвратяване на експлойта и предотвратява всички известни DMA (директен достъп до паметта) атаки. Въпреки това, докато изследователите са в контакт с Google, компанията е установила, че GuardION представя твърде големи разходи за производителност, за да бъде включен в AOSP. GuardION не коригира хардуерната уязвимост, вместо това той просто я отчита и намалява размера на щетите, които може да причини.
Уязвим ли съм към RAMpage?
Въпреки че има вероятност, ако притежавате телефон с Android, пуснат от 2012 г., да сте уязвими, все още можете да инсталирате тестовото приложение DRAMMER от официалния им уебсайт по-долу, за да се убедите сами. Въпреки че всичко това изглежда страшно, все още няма наличен публичен експлойт. Въпреки че все още трябва да внимавате там, в момента няма причина да се притеснявате, тъй като експлойтът не е публично достояние. Изследователите също не възнамеряват да го публикуват на този етап. Можете да разгледате оригиналната изследователска статия по-долу.
Източник: официален уебсайт на RAMpage
Чрез: Bleeping Computer