प्रत्येक Android डिवाइस RAMpage नामक हार्डवेयर भेद्यता के प्रति संवेदनशील है

click fraud protection

प्रत्येक Android डिवाइस RAMpage नामक हार्डवेयर भेद्यता के प्रति संवेदनशील है। आप इसके बारे में सब कुछ यहां पढ़ सकते हैं, और अपने खुद के एंड्रॉइड डिवाइस का परीक्षण कैसे करें।

जब एंड्रॉइड स्मार्टफोन की बात आती है तो हमने लगातार आक्रमण के विभिन्न कारकों को अपना सिर उठाते देखा है। हमने देखा है टूटा हुआ भरोसा, चोगा और खंजर, और रोहैमर, कुछ के नाम बताएं। रैमपेज ब्लॉक पर नवीनतम है, और हालांकि यह एक हार्डवेयर भेद्यता है, इसका फायदा उठाने के लिए आपके डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं है। यह कैसे काम करता है यह अपेक्षाकृत सरल है।

जब कोई सीपीयू डिवाइस पर मौजूद रैम मॉड्यूल में बिट्स की एक पंक्ति को पढ़ता या लिखता है, तो एक छोटे विद्युत निर्वहन के कारण पड़ोसी पंक्तियाँ थोड़ी प्रभावित होती हैं। यह आमतौर पर कोई समस्या नहीं है क्योंकि हम जानते हैं कि रैम ऐसा करता है और इसीलिए इसे समय-समय पर ताज़ा किया जाता है ताकि यह सुनिश्चित हो सके कि कुछ भी गलत न हो। लेकिन क्या होगा अगर हम उसी "पंक्ति" पर "हथौड़ा मारना" शुरू कर दें? यदि हम पड़ोसी पंक्तियों को बाधित करने के लिए एक ही पंक्ति को लगातार पढ़ते या लिखते रहें तो क्या होगा? यह एक कारण बन सकता है

बिट-फ्लिप एक स्मृति पंक्ति में जिसका स्वामित्व हमारे पास नहीं होना चाहिए या उस तक हमारी बिल्कुल भी पहुँच नहीं होनी चाहिए। रोहैमर यही है, और इसका उपयोग रैमपेज नामक एक बड़ी भेद्यता के हिस्से के रूप में किया जा रहा है। सीवीई है सीवीई-2018-9442 और यह LPDDR2, LPDDR3, या LPDDR4 RAM के साथ भेजे गए उपकरणों को प्रभावित करता है। हम पहले ही रोहैमर को अधिक गहराई से कवर कर चुके हैं यहाँ.

रैमपेज के पीछे की टीम

  • विक्टर वान डेर वीन, एमएससी. व्रीजे यूनिवर्सिटिट एम्स्टर्डम
  • डॉ। मार्टिना लिंडोर्फरटीयू वियेन
  • डॉ। यानिक फ्रैटेनटोनियोयूरेकॉम
  • हरिकृष्णन पद्मनाभ पिल्लई, एमएससी। आईबीएम
  • प्रो डॉ। जियोवन्नी विग्नायूसी सांता बारबरा
  • प्रो डॉ। क्रिस्टोफर क्रुएगेलयूसी सांता बारबरा
  • प्रो डॉ। हर्बर्ट बोसव्रीजे यूनिवर्सिटिट एम्स्टर्डम
  • डॉ। कवेह रज़वीव्रीजे यूनिवर्सिटिट एम्स्टर्डम

रैमपेज क्या है?

ऐसा कहा जा सकता है कि रैमपेज बिल्कुल नया नहीं है। रैमपेज एक हार्डवेयर भेद्यता है जो रोहैमर और अन्य छोटे कारनामों को लागू करती है। रैमपेज का उपयोग किसी डिवाइस पर रूट एक्सेस हासिल करने के लिए किया जा सकता है, लेकिन शोधकर्ता इसे और भी बहुत कुछ करने में कामयाब रहे। इसका उपयोग जावास्क्रिप्ट सैंडबॉक्स को बायपास करने और यहां तक ​​कि x86 डिवाइस पर उसी कंप्यूटर पर किसी अन्य वर्चुअल मशीन पर चलने वाले हमले को करने के लिए किया जा सकता है। एआरएम-आधारित डिवाइस भी असुरक्षित हैं, और यहीं पर हमारे एंड्रॉइड फोन आते हैं। DRAMMER का अर्थ है "मोबाइल उपकरणों पर नियतात्मक रोहैमर हमले," और यह रूट एक्सेस प्राप्त करने के लिए अतीत में कई एंड्रॉइड फोन के खिलाफ इस्तेमाल किया जा सकता था।

रैमपेज कैसे काम करता है?

रैमपेज मुख्य रूप से एंड्रॉइड की मेमोरी प्रबंधन प्रणाली - एंड्रॉइड आईओएन मेमोरी एलोकेटर का दुरुपयोग करके काम करता है। ION को 2011 के अंत में एंड्रॉइड 4.0 के साथ पेश किया गया था और यह एप्लिकेशन को चलाने के लिए आवश्यक मेमोरी देता है। हालाँकि, इसे तोड़ने का मतलब है कि आप किसी भी एप्लिकेशन के भीतर से डिवाइस की सभी मेमोरी तक पहुंच सकते हैं - एक बेहद खतरनाक स्थिति। जो मेमोरी एक बार सुरक्षित थी वह ION के टूट जाने के बाद नहीं रह जाती है, और डेटा लीक की तलाश में कोई भी दुर्भावनापूर्ण एप्लिकेशन इस मेमोरी को छान सकता है। हालाँकि DRAMMER (और, संयोग से, Rowhammer) से बचाव करना कठिन है क्योंकि यह एक हार्डवेयर है भेद्यता, Android ION के आसपास सुरक्षा उपाय बनाने से होने वाली अधिकांश क्षति कम हो जाएगी हो गया। शोधकर्ता इसे गार्डियन कहते हैं और इसे ओपन-सोर्स पर जारी किया है GitHub.

गार्डियन क्या है?

गार्डियन उन लोगों द्वारा प्रस्तावित शमन विधि है जिन्होंने रैमपेज की खोज की थी। यह बस RAM में संभावित रूप से शोषण योग्य सॉफ़्टवेयर, जैसे Android ION, के आसपास बफर पंक्तियाँ सेट करता है। यह एक सरल विधि है, लेकिन कुछ कारणों से यह बेहतर है। पहला यह कि आप स्पष्ट रूप से जारी किए गए प्रत्येक एंड्रॉइड डिवाइस में रैम मॉड्यूल को प्रतिस्थापित नहीं कर सकते हैं। दूसरा यह है कि, नए उपकरणों में भी, बैटरी पर हार्डवेयर सुधार कठिन होंगे क्योंकि उन्हें लगातार मेमोरी को ताज़ा करना होगा। इसलिए सॉफ़्टवेयर के साथ मेमोरी की सुरक्षा करना आसान है। शोधकर्ताओं ने दिखाया कि गार्डियन के पास नगण्य मेमोरी ओवरहेड है, जो शोषण को रोकने में Google के प्रयासों से बेहतर प्रदर्शन करता है और सभी ज्ञात डीएमए (डायरेक्ट मेमोरी एक्सेस) हमलों को रोकता है। हालाँकि, जब शोधकर्ता Google के संपर्क में हैं, तो कंपनी ने निर्धारित किया है कि गार्डियन के पास AOSP में शामिल होने के लिए बहुत बड़ा प्रदर्शन ओवरहेड है। गार्डियन हार्डवेयर भेद्यता को ठीक नहीं करता है, इसके बजाय, यह बस इसका हिसाब रखता है और इससे होने वाले नुकसान की मात्रा को कम करता है।

क्या मैं रैमपेज के प्रति असुरक्षित हूँ?

हालांकि संभावना यह है कि यदि आपके पास 2012 से जारी एंड्रॉइड फोन है तो आप असुरक्षित हैं, फिर भी आप स्वयं देखने के लिए नीचे उनकी आधिकारिक वेबसाइट से DRAMMER परीक्षण एप्लिकेशन इंस्टॉल कर सकते हैं। हालाँकि यह सब डरावना लगता है, अभी तक कोई सार्वजनिक शोषण उपलब्ध नहीं है. हालाँकि आपको अभी भी वहाँ सावधान रहना चाहिए, लेकिन चिंता का कोई कारण नहीं है क्योंकि शोषण सार्वजनिक डोमेन में नहीं है। शोधकर्ताओं का इस समय इसे जारी करने का भी इरादा नहीं है। आप नीचे मूल शोध पत्र देख सकते हैं।


स्रोत: रैमपेज आधिकारिक वेबसाइट

वाया: ब्लीपिंग कंप्यूटर