Iga Android-seade on vastuvõtlik riistvara haavatavusele nimega RAMpage

Iga Android-seade on vastuvõtlik riistvara haavatavusele nimega RAMpage. Siit saate lugeda kõike selle kohta ja seda, kuidas oma Android-seadet testida.

Oleme Android-nutitelefonide puhul pidevalt näinud erinevaid rünnakute vektoreid. Oleme näinud Purustatud usaldus, Mantel ja pistodaja Rowhammer, kui nimetada vaid mõnda. RAMpage on ploki uusim ja kuigi see on riistvaraline haavatavus, ei vaja selle ärakasutamiseks tingimata füüsilist juurdepääsu teie seadmele. Kuidas see toimib, on suhteliselt lihtne.

Kui protsessor loeb või kirjutab seadmes olevas RAM-moodulis bittide rida, mõjutab väike elektrilahendus veidi naaberridu. See ei ole tavaliselt probleem, kuna me teame, et RAM teeb seda ja seetõttu värskendatakse seda perioodiliselt, et veenduda, et midagi valesti ei läheks. Aga mis siis, kui hakkame sedasama "rida" "vasardama"? Mis siis, kui loeme või kirjutame pidevalt samale reale, et naaberridu häirida? See võib põhjustada a bit-flip mälureas, mida me ei peaks omama või millele me üldse ligi ei peaks saama. See on Rowhammer ja seda kasutatakse osana suuremast haavatavusest nimega RAMpage. CVE on 

CVE-2018-9442 ja see mõjutab seadmeid, mis on tarnitud LPDDR2, LPDDR3 või LPDDR4 RAM-iga. Oleme Rowhammerit juba põhjalikumalt käsitlenud siin.

RAM-lehe taga olev meeskond

  • Victor van der Veen, MSc. Vrije Universiteit Amsterdam
  • Dr. Martina LindorferTU Wien
  • Dr. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. Dr. Giovanni VignaUC Santa Barbara
  • Prof. Dr. Christopher KruegelUC Santa Barbara
  • Prof. Dr. Herbert BosVrije Universiteit Amsterdam
  • Dr. Kaveh RazaviVrije Universiteit Amsterdam

Mis on RAMpage?

RAMpage pole nii-öelda uus. RAMpage on riistvara haavatavus, mis rakendab Rowhammeri ja muid väiksemaid ärakasutusi. RAM-lehte saab kasutada seadme juurjuurdepääsu saamiseks, kuid teadlastel õnnestus panna see ka palju rohkem tegema. Seda saab kasutada JavaScripti liivakastidest möödahiilimiseks ja isegi x86-seadmetes samas arvutis teises virtuaalmasinas töötava rünnaku sooritamiseks. ARM-põhised seadmed on samuti haavatavad ja see on koht, kus meie Android-telefonid tulevad esile. DRAMMER tähistab "Deterministic Rowhammer Attacks on Mobile Devices" ja seda sai varem kasutada paljude Android-telefonide vastu, et saada juurjuurdepääs.

Kuidas RAMpage töötab?

RAMpage töötab peamiselt Androidi mäluhaldussüsteemi – Android ION-i mälujaoturi – kuritarvitamisega. ION võeti kasutusele koos Android 4.0-ga 2011. aasta lõpus ja see annab rakendustele lihtsalt tööks vajaliku mälu. Selle lõhkumine tähendab aga seda, et pääsete ligi kogu seadme mälule mis tahes rakendusest – see on äärmiselt ohtlik olukord. Kunagine kaitstud mälu ei ole enam pärast ION-i lagunemist ja kõik andmeleket otsivad pahatahtlikud rakendused võivad selle mälu läbi sõeluda. Kuigi DRAMMERi (ja muide ka Rowhammeri) eest on raske kaitsta, kuna see on riistvara haavatavus, kaitsemeetmete loomine Android ION-i ümber leevendab enamikku võimalikust kahjust tehtud. Teadlased nimetavad seda GuardIONiks ja on selle avatud lähtekoodiga välja andnud GitHub.

Mis on GuardION?

GuardION on väljapakutud leevendusmeetod, mille esitasid need, kes avastasid RAMpagei. See lihtsalt seadistab RAM-i potentsiaalselt kasutatava tarkvara, näiteks Android ION, ümber puhvriread. See on lihtne meetod, kuid mõnel põhjusel on see parem. Esimene on see, et ilmselgelt ei saa te kõigi välja antud Android-seadmete RAM-moodulit asendada. Teine on see, et isegi uuemates seadmetes on aku riistvaraparandused raskemad, kuna need peavad pidevalt mälu värskendama. Seega on mälu kaitsmine tarkvaraga lihtsam. Uurijad näitasid, et GuardIONil on tühine mälumaht, parem jõudlus kui Google'i katsed ärakasutamist ära hoida ja takistab kõiki teadaolevaid DMA (Direct Memory Access) rünnakuid. Kuigi teadlased suhtlevad Google'iga, on ettevõte kindlaks teinud, et GuardIONil on liiga suured jõudluskulud, et seda AOSP-sse lisada. GuardION ei paranda riistvara haavatavust, selle asemel lihtsalt arvestab sellega ja vähendab võimalike kahjude hulka.

Kas ma olen RAM-lehe suhtes haavatav?

Kuigi on tõenäoline, et kui teil on alates 2012. aastast välja antud Android-telefon, olete haavatav, saate siiski installida DRAMMERi testrakenduse nende ametlikult veebisaidilt, et ise veenduda. Kuigi see kõik tundub hirmutav, avalikku ärakasutamist pole veel saadaval. Kuigi peaksite siiski olema ettevaatlik, pole praegu muretsemiseks põhjust, kuna ärakasutamine pole üldkasutatav. Teadlased ei kavatse seda ka praegu avaldada. Algset uurimistööd saate vaadata allpool.


Allikas: RAMpage ametlik veebisait

Via: Bleeping Computer