Jedes Android-Gerät ist anfällig für eine Hardware-Schwachstelle namens RAMpage. Hier erfahren Sie alles darüber und wie Sie Ihr eigenes Android-Gerät testen können.
Bei Android-Smartphones haben wir immer wieder verschiedene Angriffsvektoren beobachtet. Wir haben gesehen Zerbrochenes Vertrauen, Umhang und Dolch, Und Rowhammer, nur um ein paar zu nennen. RAMpage ist die neueste Version im Block, und obwohl es sich um eine Hardware-Schwachstelle handelt, ist zum Ausnutzen nicht unbedingt ein physischer Zugriff auf Ihr Gerät erforderlich. Die Funktionsweise ist relativ einfach.
Wenn eine CPU eine Reihe von Bits im RAM-Modul des Geräts liest oder schreibt, werden die benachbarten Reihen aufgrund einer winzigen elektrischen Entladung leicht beeinträchtigt. Normalerweise stellt dies kein Problem dar, da wir wissen, dass der Arbeitsspeicher dies tut und er deshalb regelmäßig aktualisiert wird, um sicherzustellen, dass nichts schief geht. Was aber, wenn wir anfangen, dieselbe „Reihe“ zu „hämmern“? Was wäre, wenn wir kontinuierlich dieselbe Zeile lesen oder schreiben würden, um benachbarte Zeilen zu stören? Dies kann dazu führen, dass a
Bit-Flip in einer Speicherzeile, die wir nicht besitzen oder auf die wir überhaupt keinen Zugriff haben sollten. Das ist Rowhammer, und es wird als Teil einer größeren Sicherheitslücke namens RAMpage verwendet. Der CVE ist CVE-2018-9442 und es betrifft Geräte, die mit LPDDR2-, LPDDR3- oder LPDDR4-RAM ausgeliefert werden. Wir haben Rowhammer bereits ausführlicher behandelt Hier.Das Team hinter RAMpage
- Victor van der Veen, MSc. Vrije Universiteit Amsterdam
- DR. Martina LindorferTU Wien
- DR. Yanick FratantonioEURECOM
- Harikrishnan Padmanabha Pillai, MSc. IBM
- Prof. DR. Giovanni VignaUC Santa Barbara
- Prof. DR. Christopher KruegelUC Santa Barbara
- Prof. DR. Herbert BosVrije Universiteit Amsterdam
- DR. Kaveh RazaviVrije Universiteit Amsterdam
Was ist RAMpage?
RAMpage ist sozusagen nicht gerade neu. RAMpage ist eine Hardware-Schwachstelle, die Rowhammer und andere kleinere Exploits implementiert. Mit RAMpage kann man sich Root-Zugriff auf ein Gerät verschaffen, aber den Forschern ist es gelungen, damit noch viel mehr zu tun. Es könnte verwendet werden, um JavaScript-Sandboxen zu umgehen und sogar einen Angriff auszuführen, der auf einer anderen virtuellen Maschine auf demselben Computer auf x86-Geräten ausgeführt wird. Auch ARM-basierte Geräte sind anfällig, und hier kommen unsere Android-Telefone ins Spiel. DRAMMER steht für „Deterministic Rowhammer Attacks on Mobile Devices“ und konnte in der Vergangenheit gegen eine Reihe von Android-Telefonen eingesetzt werden, um Root-Zugriff zu erlangen.
Wie funktioniert RAMpage?
RAMpage funktioniert hauptsächlich durch Missbrauch des Speicherverwaltungssystems von Android – des Android ION Memory Allocator. ION wurde bereits Ende 2011 mit Android 4.0 eingeführt und stellt Anwendungen lediglich den Speicher zur Verfügung, den sie zum Ausführen benötigen. Wenn Sie dies jedoch verhindern, können Sie von jeder Anwendung aus auf den gesamten Speicher des Geräts zugreifen – eine äußerst gefährliche Situation. Was einst geschützter Speicher war, ist nach dem Ausfall von ION nicht mehr vorhanden, und alle böswilligen Anwendungen, die nach Datenlecks suchen, könnten diesen Speicher durchsuchen. Obwohl es schwierig ist, sich vor DRAMMER (und übrigens auch Rowhammer) zu schützen, da es sich um Hardware handelt Durch den Aufbau von Sicherheitsmaßnahmen rund um Android ION können Sie den größten Teil des möglichen Schadens mindern Erledigt. Die Forscher nennen es GuardION und haben es als Open Source veröffentlicht GitHub.
Was ist GuardION?
GuardION ist die vorgeschlagene Schadensbegrenzungsmethode, die von denjenigen vorgeschlagen wurde, die RAMpage entdeckt haben. Es richtet lediglich Pufferzeilen um potenziell ausnutzbare Software im RAM ein, beispielsweise Android ION. Es ist eine einfache Methode, aber aus mehreren Gründen besser. Der erste Grund ist, dass Sie das RAM-Modul natürlich nicht in jedem veröffentlichten Android-Gerät austauschen können. Der zweite Grund ist, dass selbst bei neueren Geräten Hardware-Reparaturen den Akku stärker belasten, da der Speicher ständig aktualisiert werden muss. Daher ist es einfacher, den Speicher mit Software zu schützen. Die Forscher zeigten, dass GuardION einen vernachlässigbaren Speicheraufwand hat, eine bessere Leistung als Googles Versuche, den Exploit zu verhindern, und alle bekannten DMA-Angriffe (Direct Memory Access) verhindert. Während die Forscher jedoch mit Google in Kontakt standen, stellte das Unternehmen fest, dass GuardION einen zu großen Leistungsaufwand darstellt, als dass es in AOSP integriert werden könnte. GuardION behebt die Hardware-Schwachstelle nicht, sondern beseitigt sie lediglich und reduziert den möglichen Schaden.
Bin ich anfällig für RAMpage?
Auch wenn die Wahrscheinlichkeit groß ist, dass Sie gefährdet sind, wenn Sie ein seit 2012 veröffentlichtes Android-Telefon besitzen, können Sie dennoch die DRAMMER-Testanwendung von der offiziellen Website unten installieren, um sich selbst davon zu überzeugen. Auch wenn das alles beängstigend erscheint, Es ist noch kein öffentlicher Exploit verfügbar. Während Sie da draußen immer noch vorsichtig sein sollten, gibt es derzeit keinen Grund zur Sorge, da der Exploit nicht gemeinfrei ist. Auch eine Veröffentlichung haben die Forscher zum jetzigen Zeitpunkt nicht vor. Das Original-Forschungspapier können Sie sich unten ansehen.
Quelle: Offizielle RAMpage-Website
Via: Bleeping Computer