Každé zařízení Android je náchylné k hardwarové zranitelnosti zvané RAMpage

Každé zařízení Android je náchylné k hardwarové zranitelnosti zvané RAMpage. Zde si můžete přečíst vše o tom a jak otestovat své vlastní zařízení Android.

Pokud jde o smartphony Android, neustále jsme viděli různé vektory útoků. Viděli jsme Rozbitá důvěra, Plášť a dýka, a Rowhammer, abychom jmenovali alespoň některé. RAMpage je nejnovější v tomto bloku, a přestože se jedná o hardwarovou zranitelnost, ke zneužití nutně nepotřebuje fyzický přístup k vašemu zařízení. Jak to funguje, je poměrně jednoduché.

Když CPU čte nebo zapisuje řadu bitů v modulu RAM přítomném na zařízení, sousední řádky jsou mírně ovlivněny malým elektrickým výbojem. Obvykle to není problém, jak víme, RAM to dělá, a proto se pravidelně obnovuje, aby se zajistilo, že se nic nepokazí. Ale co když začneme „zatloukat“ stejnou „řadu“? Co když nepřetržitě čteme nebo zapisujeme do stejného řádku, abychom narušili sousední řádky? To může způsobit a bit-flip v řádku paměti, který bychom neměli vlastnit ani k němu mít vůbec přístup. To je Rowhammer a používá se jako součást větší zranitelnosti zvané RAMpage. CVE je 

CVE-2018-9442 a ovlivňuje zařízení dodávaná s LPDDR2, LPDDR3 nebo LPDDR4 RAM. Rowhammer jsme již probrali více do hloubky tady.

Tým za RAMpage

  • Victor van der Veen, MSc. Vrije Universiteit Amsterdam
  • Dr. Martina LindorferováTU Wien
  • Dr. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. Dr. Giovanni VignaUC Santa Barbara
  • Prof. Dr. Christopher KruegelUC Santa Barbara
  • Prof. Dr. Herbert BosVrije Universiteit Amsterdam
  • Dr. Kaveh RazaviVrije Universiteit Amsterdam

Co je RAMpage?

RAMpage není úplně nová, abych tak řekl. RAMpage je hardwarová zranitelnost, která implementuje Rowhammer a další menší exploity. RAMpage lze použít k získání přístupu root na zařízení, ale výzkumníkům se podařilo přimět to udělat mnohem víc. Dalo by se použít k obejití sandboxů JavaScriptu a dokonce k provedení útoku spuštěného na jiném virtuálním počítači na stejném počítači na zařízeních x86. Zařízení založená na ARM jsou také zranitelná, a to je místo, kde přicházejí naše telefony Android. DRAMMER je zkratka pro „Deterministic Rowhammer Attacks on Mobile Devices“ a v minulosti jej bylo možné použít proti řadě telefonů Android k získání přístupu root.

Jak RAMpage funguje?

RAMpage funguje primárně tak, že zneužívá systém správy paměti Androidu – alokátor paměti Android ION. ION byl představen s Androidem 4.0 již na konci roku 2011 a jednoduše dává aplikacím paměť, kterou potřebují ke spuštění. Pokud to však rozeberete, znamená to, že máte přístup k veškeré paměti v zařízení z jakékoli aplikace – což je extrémně nebezpečná situace. To, co bylo kdysi chráněnou pamětí, již není, jakmile se ION porouchá, a jakékoli škodlivé aplikace, které hledají únik dat, by mohly tuto paměť prosít. I když je těžké chránit se proti DRAMMER (a mimochodem i Rowhammer), protože je to hardware zranitelnosti, vybudování ochranných prvků kolem Android ION zmírní většinu škod, které mohou být Hotovo. Výzkumníci to nazývají GuardION a vydali to open-source na GitHub.

Co je GuardION?

GuardION je navrhovaná metoda zmírnění navržená těmi, kteří objevili RAMpage. Jednoduše nastaví řádky vyrovnávací paměti kolem potenciálně zneužitelného softwaru v paměti RAM, jako je Android ION. Je to jednoduchá metoda, ale je lepší z několika důvodů. První je, že modul RAM zjevně nemůžete vyměnit v každém vydaném zařízení Android. Druhým je, že i v novějších zařízeních budou hardwarové opravy těžší pro baterii, protože budou muset neustále obnovovat paměť. Ochrana paměti pomocí softwaru je tedy jednodušší. Výzkumníci ukázali, že GuardION má zanedbatelnou paměťovou režii, lepší výkon než pokusy Googlu zabránit zneužití a zabraňuje všem známým útokům DMA (Direct Memory Access). Zatímco jsou však výzkumníci v kontaktu s Googlem, společnost zjistila, že GuardION představuje příliš velkou režii na výkon, než aby mohl být začleněn do AOSP. GuardION neopravuje zranitelnost hardwaru, místo toho ji jednoduše zohledňuje a snižuje množství škod, které může způsobit.

Jsem zranitelný vůči RAMpage?

I když je pravděpodobné, že pokud vlastníte telefon Android vydaný od roku 2012, jste zranitelní, stále si můžete nainstalovat testovací aplikaci DRAMMER z jejich oficiálních webových stránek níže a přesvědčit se sami. I když to všechno vypadá děsivě, zatím není k dispozici žádný veřejný exploit. I když byste tam měli být stále opatrní, v současné době není důvod k obavám, protože exploit není ve veřejné doméně. Vědci jej v tuto chvíli také nehodlají zveřejnit. Níže si můžete prohlédnout původní výzkumnou zprávu.


Zdroj: oficiální stránky RAMpage

Přes: Pípavý počítač