Chaque appareil Android est sensible à une vulnérabilité matérielle appelée RAMpage

Chaque appareil Android est sensible à une vulnérabilité matérielle appelée RAMpage. Vous pouvez tout savoir ici et savoir comment tester votre propre appareil Android.

Nous avons constamment vu divers vecteurs d’attaque apparaître lorsqu’il s’agit de smartphones Android. Nous avons vu Confiance brisée, Cape et poignard, et Marteau à rames, Juste pour en nommer quelques-uns. RAMpage est la dernière version du bloc et, bien qu'il s'agisse d'une vulnérabilité matérielle, elle ne nécessite pas nécessairement un accès physique à votre appareil pour l'exploiter. Son fonctionnement est relativement simple.

Lorsqu'un processeur lit ou écrit une rangée de bits dans le module RAM présent sur l'appareil, les rangées voisines sont légèrement affectées en raison d'une minuscule décharge électrique. Ce n'est généralement pas un problème car nous savons que la RAM fait cela et c'est pourquoi elle est périodiquement actualisée pour s'assurer que tout se passe bien. Mais et si nous commencions à « marteler » la même « rangée »? Que se passe-t-il si nous lisons ou écrivons continuellement sur la même ligne afin de perturber les lignes voisines? Cela peut provoquer un

retournement de bits dans une ligne de mémoire que nous ne devrions pas posséder ou à laquelle nous ne devrions pas avoir accès du tout. C'est ce qu'est Rowhammer, et il est utilisé dans le cadre d'une vulnérabilité plus large appelée RAMpage. Le CVE est CVE-2018-9442 et cela affecte les appareils livrés avec de la RAM LPDDR2, LPDDR3 ou LPDDR4. Nous avons déjà couvert Rowhammer plus en profondeur ici.

L'équipe derrière RAMpage

  • Victor van der Veen, M.Sc. Université Vrije d'Amsterdam
  • Dr. Martina LinddorferTU Vienne
  • Dr. Yanick FratantonioEURÉCOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. Dr. Giovanni VignaUniversité de Californie à Santa Barbara
  • Prof. Dr. Christophe KruegelUniversité de Californie à Santa Barbara
  • Prof. Dr. Herbert BosUniversité Vrije d'Amsterdam
  • Dr. Kaveh RazaviUniversité Vrije d'Amsterdam

Qu’est-ce que RAMpage?

RAMpage n'est pas vraiment nouveau, pour ainsi dire. RAMpage est une vulnérabilité matérielle qui implémente Rowhammer et d'autres exploits plus petits. RAMpage peut être utilisé pour obtenir un accès root sur un appareil, mais les chercheurs ont réussi à lui faire faire bien plus encore. Il pourrait être utilisé pour contourner les sandbox JavaScript et même effectuer une attaque exécutée sur une autre machine virtuelle sur le même ordinateur sur des appareils x86. Les appareils basés sur ARM sont également vulnérables, et c'est là qu'interviennent nos téléphones Android. DRAMMER signifie « Deterministic Rowhammer Attacks on Mobile Devices » et a pu être utilisé dans le passé contre un certain nombre de téléphones Android pour obtenir un accès root.

Comment fonctionne RAMpage?

RAMpage fonctionne principalement en abusant du système de gestion de la mémoire d'Android - l'allocateur de mémoire Android ION. ION a été introduit avec Android 4.0 fin 2011 et donne simplement aux applications la mémoire dont elles ont besoin pour fonctionner. Cependant, décomposer cela signifie que vous pouvez accéder à toute la mémoire de l'appareil depuis n'importe quelle application - une situation extrêmement dangereuse. Ce qui était autrefois une mémoire protégée ne l'est plus une fois que ION est en panne, et toute application malveillante recherchant une fuite de données pourrait passer au crible cette mémoire. Bien qu'il soit difficile de se protéger contre DRAMMER (et accessoirement Rowhammer) car il s'agit d'un matériel vulnérabilité, la mise en place de mesures de protection autour d'Android ION atténuera la plupart des dommages pouvant être causés fait. Les chercheurs l'appellent GuardION et l'ont publié en open source sur GitHub.

Qu’est-ce que GuardION?

GuardION est la méthode d'atténuation proposée par ceux qui ont découvert RAMpage. Il configure simplement des lignes tampon autour de logiciels potentiellement exploitables dans la RAM, tels qu'Android ION. C'est une méthode simple, mais c'est mieux pour plusieurs raisons. La première étant que vous ne pouvez évidemment pas remplacer le module RAM sur chaque appareil Android commercialisé. La seconde est que, même sur les appareils les plus récents, les correctifs matériels seront plus difficiles à gérer pour la batterie, car ils devront constamment rafraîchir la mémoire. Il est donc plus facile de protéger la mémoire avec un logiciel. Les chercheurs ont montré que GuardION a une surcharge de mémoire négligeable, de meilleures performances que les tentatives de Google pour empêcher l'exploit et empêche toutes les attaques DMA (Direct Memory Access) connues. Cependant, alors que les chercheurs sont en contact avec Google, la société a déterminé que GuardION présente un surcoût en termes de performances trop important pour pouvoir être intégré à AOSP. GuardION ne corrige pas la vulnérabilité matérielle, il en tient simplement compte et réduit l'ampleur des dommages qu'il peut causer.

Suis-je vulnérable à RAMpage?

Même s'il est probable que si vous possédez un téléphone Android sorti depuis 2012, vous soyez vulnérable, vous pouvez toujours installer l'application de test DRAMMER à partir de leur site officiel ci-dessous pour voir par vous-même. Même si tout cela semble effrayant, il n'y a pas encore d'exploit public disponible. Même si vous devez rester prudent, il n’y a actuellement aucune raison de vous inquiéter car l’exploit n’est pas dans le domaine public. Les chercheurs n’ont pas non plus l’intention de le publier à ce stade. Vous pouvez consulter le document de recherche original ci-dessous.


Source: Site officiel de RAMpage

Via: Ordinateur qui bipe