Jokainen Android-laite on herkkä RAMpage-nimiselle laitteistohaavoittuvuudelle

click fraud protection

Jokainen Android-laite on herkkä RAMpage-nimiselle laitteistohaavoittuvuudelle. Voit lukea tästä kaikesta ja oman Android-laitteesi testaamisesta.

Olemme jatkuvasti nähneet erilaisten hyökkäysvektorien nostavan päätään Android-älypuhelimissa. Olemme nähneet Murtunut luottamus, Viitta ja tikari, ja Rowhammer, mainitakseni muutaman. RAMpage on lohkon uusin, ja vaikka se on laitteiston haavoittuvuus, se ei välttämättä tarvitse fyysistä pääsyä laitteeseesi hyödyntääkseen. Toimintatapa on suhteellisen yksinkertainen.

Kun prosessori lukee tai kirjoittaa bittiriviä laitteessa olevaan RAM-moduuliin, pieni sähköpurkaus vaikuttaa hieman viereisiin riveihin. Tämä ei yleensä ole ongelma, koska tiedämme, että RAM tekee tämän, ja siksi sitä päivitetään säännöllisesti varmistaakseen, ettei mikään mene pieleen. Mutta entä jos alamme "vasaroida" samaa "riviä"? Entä jos luemme tai kirjoitamme jatkuvasti samalle riville häiritäksemme vierekkäisiä rivejä? Tämä voi aiheuttaa a bit-flip muistirivillä, jota meidän ei pitäisi omistaa tai johon meillä ei pitäisi olla pääsyä. Sitä Rowhammer on, ja sitä käytetään osana suurempaa RAMpage-nimistä haavoittuvuutta. CVE on 

CVE-2018-9442 ja se vaikuttaa laitteisiin, joissa on LPDDR2-, LPDDR3- tai LPDDR4-RAM-muisti. Olemme jo käsitelleet Rowhammeria tarkemmin tässä.

Tiimi RAM-sivun takana

  • Victor van der Veen, MSc. Vrije Universiteit Amsterdam
  • DR. Martina LindorferTU Wien
  • DR. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. DR. Giovanni VignaUC Santa Barbara
  • Prof. DR. Christopher KruegelUC Santa Barbara
  • Prof. DR. Herbert BosVrije Universiteit Amsterdam
  • DR. Kaveh RazaviVrije Universiteit Amsterdam

Mikä on RAMpage?

RAMpage ei ole aivan uusi, niin sanoakseni. RAMpage on laitteiston haavoittuvuus, joka toteuttaa Rowhammeria ja muita pienempiä hyväksikäyttöjä. RAM-sivulla voidaan hankkia pääkäyttäjän oikeudet laitteeseen, mutta tutkijat onnistuivat saamaan sen tekemään myös paljon enemmän. Sitä voitaisiin käyttää ohittamaan JavaScript-hiekkalaatikot ja jopa suorittamaan hyökkäyksen toisessa virtuaalikoneessa samassa tietokoneessa x86-laitteilla. ARM-pohjaiset laitteet ovat myös haavoittuvia, ja tässä ovat Android-puhelimemme. DRAMMER tulee sanoista "Deterministic Rowhammer Attacks on Mobile Devices", ja sitä voitiin aiemmin käyttää useita Android-puhelimia vastaan ​​pääkäyttäjän oikeuksien saamiseksi.

Miten RAMpage toimii?

RAMpage toimii ensisijaisesti väärinkäyttäen Androidin muistinhallintajärjestelmää - Android ION -muistin allokaattoria. ION esiteltiin Android 4.0:n kanssa jo vuoden 2011 lopussa, ja se antaa sovelluksille niiden suorittamiseen tarvittavan muistin. Tämän purkaminen tarkoittaa kuitenkin sitä, että voit käyttää kaikkea laitteen muistia mistä tahansa sovelluksesta - erittäin vaarallinen tilanne. Se, mikä oli aiemmin suojattu muisti, ei enää ole, kun ION on rikki, ja kaikki tietovuotoa etsivät haittasovellukset voivat seuloa tämän muistin läpi. Vaikka DRAMMERilta (ja muuten Rowhammerilta) on vaikea suojautua, koska se on laitteisto haavoittuvuus, suojatoimien rakentaminen Android ION: n ympärille lieventää suurinta osaa mahdollisista vahingoista tehty. Tutkijat kutsuvat sitä GuardIONiksi ja ovat julkaisseet sen avoimen lähdekoodin muodossa GitHub.

Mikä on GuardION?

GuardION on RAMpagen löytäneiden ehdotettu lievennysmenetelmä. Se yksinkertaisesti asettaa puskuririvejä mahdollisesti hyödynnettävien ohjelmistojen ympärille RAM-muistissa, kuten Android ION. Se on yksinkertainen menetelmä, mutta se on parempi muutamasta syystä. Ensimmäinen on se, että et ilmeisesti voi vaihtaa RAM-moduulia jokaisessa julkaistussa Android-laitteessa. Toinen on se, että jopa uudemmissa laitteissa laitteiston korjaukset ovat vaikeampia akulle, koska niiden on jatkuvasti päivitettävä muistia. Tästä syystä muistin suojaaminen ohjelmistolla on helpompaa. Tutkijat osoittivat, että GuardIONilla on mitättömät muistikustannukset, parempi suorituskyky kuin Googlen yritykset estää hyväksikäyttö ja estää kaikki tunnetut DMA-hyökkäykset (Direct Memory Access). Vaikka tutkijat ovat yhteydessä Googleen, yritys on kuitenkin päättänyt, että GuardIONin suorituskyky on liian suuri, jotta se voidaan sisällyttää AOSP: hen. GuardION ei korjaa laitteiston haavoittuvuutta, vaan se yksinkertaisesti ottaa huomioon sen ja vähentää aiheuttamansa vahingon määrää.

Olenko alttiina RAM-sivulle?

Vaikka on todennäköistä, että jos omistat Android-puhelimen, joka on julkaistu vuodesta 2012 lähtien, olet haavoittuvainen, voit silti asentaa DRAMMER-testisovelluksen heidän viralliselta verkkosivustoltaan alla nähdäksesi itse. Vaikka tämä kaikki näyttää pelottavalta, julkista hyväksikäyttöä ei ole vielä saatavilla. Vaikka sinun pitäisi silti olla varovainen siellä, tällä hetkellä ei ole syytä huoleen, koska hyväksikäyttö ei ole julkista. Tutkijat eivät myöskään aio julkaista sitä tässä vaiheessa. Voit tutustua alkuperäiseen tutkimusartikkeliin alta.


Lähde: RAMpage virallinen verkkosivusto

Lähde: Bleeping Computer