Enhver Android-enhed er modtagelig for en hardwaresårbarhed kaldet RAMpage

Enhver Android-enhed er modtagelig for en hardwaresårbarhed kaldet RAMpage. Du kan læse alt om det her, og hvordan du tester din egen Android-enhed.

Vi har konsekvent set forskellige angrebsvektorer stå bag hovedet, når det kommer til Android-smartphones. Vi har set Knuste tillid, Kappe og Dolk, og Rohammer, bare for at nævne nogle få. RAMpage er den seneste på blokken, og selvom det er en hardwaresårbarhed, behøver den ikke nødvendigvis fysisk adgang til din enhed for at udnytte. Hvordan det fungerer, er relativt simpelt.

Når en CPU læser eller skriver en række bits i RAM-modulet på enheden, påvirkes naborækkerne lidt på grund af en lille elektrisk udladning. Dette er normalt ikke et problem, da vi ved, at RAM gør dette, og det er derfor, det opdateres med jævne mellemrum for at sikre, at intet går galt. Men hvad nu hvis vi begynder at "hamre" den samme "række"? Hvad hvis vi kontinuerligt læser eller skriver til den samme række for at forstyrre naborækkerne? Dette kan forårsage en bit-flip

i en hukommelsesrække, som vi slet ikke burde eje eller have adgang til. Det er, hvad Rowhammer er, og det bliver brugt som en del af en større sårbarhed kaldet RAMpage. CVE er CVE-2018-9442 og det påvirker enheder, der leveres med LPDDR2, LPDDR3 eller LPDDR4 RAM. Vi har allerede dækket Rowhammer i større dybde her.

Teamet bag RAMpage

  • Victor van der Veen, MSc. Vrije Universitet Amsterdam
  • Dr. Martina LindorferTU Wien
  • Dr. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. Dr. Giovanni VignaUC Santa Barbara
  • Prof. Dr. Christopher KruegelUC Santa Barbara
  • Prof. Dr. Herbert BosVrije Universitet Amsterdam
  • Dr. Kaveh RazaviVrije Universitet Amsterdam

Hvad er RAMpage?

RAMpage er ikke helt nyt, så at sige. RAMpage er en hardwaresårbarhed, som implementerer Rowhammer og andre mindre udnyttelser. RAMpage kan bruges til at få root-adgang på en enhed, men det lykkedes forskerne også at få den til at gøre meget mere. Det kunne bruges til at omgå JavaScript-sandkasser og endda udføre et angreb, der kører på en anden virtuel maskine på den samme computer på x86-enheder. ARM-baserede enheder er også sårbare, og det er her, vores Android-telefoner kommer ind. DRAMMER står for "Deterministic Rowhammer Attacks on Mobile Devices", og den var tidligere i stand til at blive brugt mod en række Android-telefoner for at få root-adgang.

Hvordan virker RAMpage?

RAMpage fungerer primært ved at misbruge Androids hukommelsesstyringssystem - Android ION memory allocator. ION blev introduceret med Android 4.0 tilbage i slutningen af ​​2011 og giver simpelthen applikationer den hukommelse, de kræver for at køre. At bryde dette ned betyder dog, at du kan få adgang til al hukommelse på enheden fra enhver applikation - en ekstremt farlig situation. Det, der engang var beskyttet hukommelse, er ikke længere, når ION er nedbrudt, og alle ondsindede applikationer, der leder efter datalækage, kan gennemsøge denne hukommelse. Selvom det er svært at beskytte mod DRAMMER (og i øvrigt Rowhammer), fordi det er en hardware sårbarhed, vil opbygning af sikkerhedsforanstaltninger omkring Android ION afbøde det meste af den skade, der kan være Færdig. Forskerne kalder det GuardION og har udgivet det open source på GitHub.

Hvad er GuardION?

GuardION er den foreslåede afbødningsmetode fremsat af dem, der opdagede RAMpage. Det sætter simpelthen bufferrækker op omkring potentielt udnyttelig software i RAM, såsom Android ION. Det er en simpel metode, men den er bedre af et par grunde. Den første er, at du åbenbart ikke kan erstatte RAM-modulet i alle Android-enheder, der er frigivet. Den anden er, at selv i nyere enheder vil hardwarerettelser være sværere på batteriet, da de konstant skal genopfriske hukommelsen. Derfor er det nemmere at beskytte hukommelsen med software. Forskerne viste, at GuardION har ubetydelig hukommelsesomkostninger, bedre ydeevne end Googles forsøg på at forhindre udnyttelsen og forhindrer alle kendte DMA-angreb (Direct Memory Access). Men mens forskerne er i kontakt med Google, har virksomheden fastslået, at GuardION præsenterer for store præstationsomkostninger til, at det kan blive inkorporeret i AOSP. GuardION løser ikke hardwaresårbarheden, i stedet tager den blot højde for den og reducerer mængden af ​​skade, den kan gøre.

Er jeg sårbar over for RAMpage?

Selvom chancerne er, hvis du ejer en Android-telefon, der er udgivet siden 2012, er du sårbar, men du kan stadig installere DRAMMER-testapplikationen fra deres officielle hjemmeside nedenfor for at se selv. Selvom alt dette virker skræmmende, der er ingen offentlig udnyttelse tilgængelig endnu. Selvom du stadig skal være forsigtig derude, er der i øjeblikket ingen grund til bekymring, da udnyttelsen ikke er i det offentlige domæne. Forskerne har heller ikke tænkt sig at frigive den på nuværende tidspunkt. Du kan se det originale forskningspapir nedenfor.


Kilde: RAMpages officielle hjemmeside

Via: Blødende computer