Κάθε συσκευή Android είναι ευαίσθητη σε μια ευπάθεια υλικού που ονομάζεται RAMpage

Κάθε συσκευή Android είναι ευαίσθητη σε μια ευπάθεια υλικού που ονομάζεται RAMpage. Μπορείτε να διαβάσετε τα πάντα εδώ και πώς να δοκιμάσετε τη δική σας συσκευή Android.

Έχουμε δει συνεχώς διάφορους φορείς επίθεσης να σηκώνουν το κεφάλι τους όταν πρόκειται για smartphone Android. Έχουμε δει Διαλυμένη εμπιστοσύνη, Μανδύα και στιλέτο, και Rowhammer, για να αναφέρουμε μόνο μερικά. Η RAMpage είναι η πιο πρόσφατη στο μπλοκ και, ενώ είναι ευπάθεια υλικού, δεν χρειάζεται απαραίτητα φυσική πρόσβαση στη συσκευή σας για εκμετάλλευση. Το πώς λειτουργεί είναι σχετικά απλό.

Όταν μια CPU διαβάζει ή γράφει μια σειρά από bit στη μονάδα RAM που υπάρχει στη συσκευή, οι γειτονικές σειρές επηρεάζονται ελαφρώς λόγω μιας μικροσκοπικής ηλεκτρικής εκφόρτισης. Αυτό δεν είναι συνήθως πρόβλημα, καθώς γνωρίζουμε ότι η RAM το κάνει αυτό και γι' αυτό ανανεώνεται περιοδικά για να βεβαιωθείτε ότι τίποτα δεν πάει στραβά. Τι γίνεται όμως αν αρχίσουμε να «σφυρηλατάμε» την ίδια «σειρά»; Τι γίνεται αν διαβάζουμε ή γράφουμε συνεχώς στην ίδια σειρά για να διαταράξουμε τις γειτονικές σειρές; Αυτό μπορεί να προκαλέσει α

bit-flip σε μια σειρά μνήμης που δεν πρέπει να κατέχουμε ή να έχουμε καθόλου πρόσβαση. Αυτό είναι το Rowhammer και χρησιμοποιείται ως μέρος μιας μεγαλύτερης ευπάθειας που ονομάζεται RAMpage. Το CVE είναι CVE-2018-9442 και επηρεάζει συσκευές που αποστέλλονται με μνήμη RAM LPDDR2, LPDDR3 ή LPDDR4. Έχουμε ήδη καλύψει το Rowhammer σε μεγαλύτερο βάθος εδώ.

The Team Behind RAMpage

  • Victor van der Veen, MSc. Vrije Universiteit Amsterdam
  • Ο Δρ. Μαρτίνα ΛίντορφερTU Wien
  • Ο Δρ. Γιανίκ ΦρανταντόνιοEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. Ο Δρ. Τζιοβάνι ΒίνιαUC Santa Barbara
  • Prof. Ο Δρ. Κρίστοφερ ΚρούγκελUC Santa Barbara
  • Prof. Ο Δρ. Χέρμπερτ ΜποςVrije Universiteit Amsterdam
  • Ο Δρ. Kaveh RazaviVrije Universiteit Amsterdam

Τι είναι το RAMpage;

Το RAMpage δεν είναι ακριβώς νέο, ας πούμε. Το RAMpage είναι μια ευπάθεια υλικού που υλοποιεί το Rowhammer και άλλα, μικρότερα exploit. Το RAMpage μπορεί να χρησιμοποιηθεί για να αποκτήσει πρόσβαση root σε μια συσκευή, αλλά οι ερευνητές κατάφεραν να το κάνουν να κάνει πολλά περισσότερα. Θα μπορούσε να χρησιμοποιηθεί για να παρακάμψει τα sandboxes JavaScript και ακόμη και να εκτελέσει μια επίθεση που εκτελείται σε άλλη εικονική μηχανή στον ίδιο υπολογιστή σε συσκευές x86. Οι συσκευές που βασίζονται σε ARM είναι επίσης ευάλωτες και εκεί έρχονται τα τηλέφωνά μας Android. Το DRAMMER σημαίνει "Deterministic Rowhammer Attacks on Mobile Devices" και μπόρεσε να χρησιμοποιηθεί ενάντια σε ορισμένα τηλέφωνα Android στο παρελθόν για να αποκτήσει πρόσβαση root.

Πώς λειτουργεί το RAMpage;

Το RAMpage λειτουργεί κυρίως με κατάχρηση του συστήματος διαχείρισης μνήμης του Android - του εκχωρητή μνήμης Android ION. Το ION παρουσιάστηκε με το Android 4.0 στα τέλη του 2011 και απλώς δίνει στις εφαρμογές τη μνήμη που χρειάζονται για να τρέξουν. Ωστόσο, η διάσπαση αυτού σημαίνει ότι μπορείτε να έχετε πρόσβαση σε όλη τη μνήμη της συσκευής μέσα από οποιαδήποτε εφαρμογή - μια εξαιρετικά επικίνδυνη κατάσταση. Αυτό που κάποτε ήταν προστατευμένη μνήμη δεν είναι πια όταν το ION διαλυθεί και οποιεσδήποτε κακόβουλες εφαρμογές που αναζητούν διαρροή δεδομένων θα μπορούσαν να περάσουν από αυτήν τη μνήμη. Αν και είναι δύσκολο να προστατευτείτε από το DRAMMER (και, παρεμπιπτόντως, το Rowhammer) επειδή είναι υλικό ευπάθεια, η δημιουργία διασφαλίσεων γύρω από το Android ION θα μετριάσει το μεγαλύτερο μέρος της ζημιάς που μπορεί να προκληθεί Έγινε. Οι ερευνητές το αποκαλούν GuardION και το έχουν κυκλοφορήσει σε ανοιχτό κώδικα GitHub.

Τι είναι το GuardION;

Το GuardION είναι η προτεινόμενη μέθοδος μετριασμού που προτείνεται από εκείνους που ανακάλυψαν το RAMpage. Απλώς δημιουργεί σειρές buffer γύρω από δυνητικά εκμεταλλεύσιμο λογισμικό στη μνήμη RAM, όπως το Android ION. Είναι μια απλή μέθοδος, αλλά είναι καλύτερη για μερικούς λόγους. Το πρώτο είναι ότι προφανώς δεν μπορείτε να αντικαταστήσετε τη μονάδα RAM σε κάθε συσκευή Android που κυκλοφορεί. Το δεύτερο είναι ότι, ακόμη και σε νεότερες συσκευές, οι επιδιορθώσεις υλικού θα είναι πιο δύσκολες στην μπαταρία καθώς θα πρέπει να ανανεώνουν συνεχώς τη μνήμη. Ως εκ τούτου, η προστασία της μνήμης με λογισμικό είναι ευκολότερη. Οι ερευνητές έδειξαν ότι το GuardION έχει αμελητέα επιβάρυνση μνήμης, καλύτερη απόδοση από τις προσπάθειες της Google να αποτρέψει το exploit και αποτρέπει όλες τις γνωστές επιθέσεις DMA (Direct Memory Access). Ωστόσο, ενώ οι ερευνητές βρίσκονται σε επαφή με την Google, η εταιρεία έχει διαπιστώσει ότι το GuardION παρουσιάζει υπερβολικά μεγάλο κόστος απόδοσης για να ενσωματωθεί στο AOSP. Το GuardION δεν διορθώνει την ευπάθεια του υλικού, αντ 'αυτού, απλώς την αντιλαμβάνεται και μειώνει το μέγεθος της ζημιάς που μπορεί να προκαλέσει.

Είμαι ευάλωτος στο RAMpage;

Αν και οι πιθανότητες είναι ότι αν διαθέτετε ένα τηλέφωνο Android που κυκλοφόρησε από το 2012, είστε ευάλωτοι, μπορείτε να εγκαταστήσετε την εφαρμογή δοκιμής DRAMMER από τον επίσημο ιστότοπό τους παρακάτω για να δείτε μόνοι σας. Ενώ όλα αυτά φαίνονται τρομακτικά, δεν υπάρχει ακόμη διαθέσιμη δημόσια εκμετάλλευση. Αν και θα πρέπει να είστε προσεκτικοί εκεί έξω, δεν υπάρχει επί του παρόντος κανένας λόγος να ανησυχείτε καθώς το exploit δεν είναι δημόσιο τομέα. Οι ερευνητές δεν σκοπεύουν να το κυκλοφορήσουν ούτε αυτή τη στιγμή. Μπορείτε να δείτε την πρωτότυπη ερευνητική εργασία παρακάτω.


Πηγή: Επίσημος ιστότοπος RAMpage

Μέσω: Bleeping Computer