Svaki Android uređaj osjetljiv je na hardversku ranjivost koja se zove RAMpage

click fraud protection

Svaki Android uređaj osjetljiv je na hardversku ranjivost koja se zove RAMpage. Ovdje možete pročitati sve o tome i kako testirati vlastiti Android uređaj.

Konzistentno smo vidjeli kako različiti vektori napada dižu glavu kada su u pitanju Android pametni telefoni. Vidjeli smo Razbijeno povjerenje, Plašt i bodež, i čekić za čekić, da spomenemo samo neke. RAMpage je najnoviji u bloku, i iako je hardverska ranjivost, nije nužno potreban fizički pristup vašem uređaju da bi se iskoristila. Kako to radi je relativno jednostavno.

Kada CPU čita ili zapisuje niz bitova u RAM modul koji se nalazi na uređaju, susjedni redovi su malo pogođeni zbog malenog električnog pražnjenja. To obično nije problem jer znamo da RAM to radi i zato se povremeno osvježava kako bismo bili sigurni da ništa ne pođe po zlu. Ali što ako krenemo "zakucavati" isti "red"? Što ako neprekidno čitamo ili pišemo u isti red kako bismo poremetili susjedne retke? To može uzrokovati a bit-flip u memorijskom redu koji uopće ne bismo trebali posjedovati niti imati pristup. To je ono što je Rowhammer, a koristi se kao dio veće ranjivosti zvane RAMpage. CVE je 

CVE-2018-9442 i utječe na uređaje isporučene s LPDDR2, LPDDR3 ili LPDDR4 RAM-om. Već smo detaljnije obradili Rowhammer ovdje.

Tim iza stranice RAM

  • Victor van der Veen, mr.sc. Vrije Sveučilište u Amsterdamu
  • Dr. Martina LindorferTU Wien
  • Dr. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, mr.sc. IBM
  • prof. Dr. Giovanni VignaUC Santa Barbara
  • prof. Dr. Christopher KruegelUC Santa Barbara
  • prof. Dr. Herbert BosVrije Sveučilište u Amsterdamu
  • Dr. Kaveh RazaviVrije Sveučilište u Amsterdamu

Što je RAMpage?

RAMpage nije baš nova, da tako kažem. RAMpage je hardverska ranjivost koja implementira Rowhammer i druge, manje exploite. RAMpage se može koristiti za dobivanje root pristupa na uređaju, ali istraživači su ga uspjeli natjerati da čini i puno više. Moglo bi se koristiti za zaobilaženje JavaScript sandboxa, pa čak i za izvođenje napada na drugo virtualno računalo na istom računalu na x86 uređajima. Uređaji temeljeni na ARM-u također su ranjivi, a tu na scenu dolaze naši Android telefoni. DRAMMER je kratica za "Deterministic Rowhammer Attacks on Mobile Devices," i mogao se koristiti protiv brojnih Android telefona u prošlosti za dobivanje root pristupa.

Kako radi RAMpage?

RAMpage prvenstveno radi zlouporabom Androidovog sustava za upravljanje memorijom - Android ION dodjeljivača memorije. ION je predstavljen s Androidom 4.0 još krajem 2011. i jednostavno daje aplikacijama memoriju koja im je potrebna za rad. Međutim, razbijanje ovoga znači da možete pristupiti svoj memoriji na uređaju iz bilo koje aplikacije - što je iznimno opasna situacija. Ono što je nekoć bila zaštićena memorija više nije nakon što se ION pokvari, a sve zlonamjerne aplikacije koje traže curenje podataka mogle bi pretražiti ovu memoriju. Iako je teško zaštititi se od DRAMMER-a (i, slučajno, Rowhammera) jer je to hardver ranjivosti, izgradnja zaštitnih mjera oko Android ION-a ublažit će većinu moguće štete učinjeno. Istraživači ga nazivaju GuardION i objavili su ga kao otvoreni kod GitHub.

Što je GuardION?

GuardION je predložena metoda ublažavanja koju su iznijeli oni koji su otkrili RAMpage. Jednostavno postavlja redove međuspremnika oko softvera koji se potencijalno može iskoristiti u RAM-u, kao što je Android ION. To je jednostavna metoda, ali je bolja iz nekoliko razloga. Prvo je da očito ne možete zamijeniti RAM modul u svakom izdanom Android uređaju. Drugi je da će čak iu novijim uređajima hardverski popravci biti teži za bateriju jer će stalno morati osvježavati memoriju. Stoga je zaštita memorije softverom lakša. Istraživači su pokazali da GuardION ima zanemarivo opterećenje memorije, bolje performanse od Googleovih pokušaja sprječavanja iskorištavanja i sprječava sve poznate DMA (Direct Memory Access) napade. Međutim, dok su istraživači u kontaktu s Googleom, tvrtka je utvrdila da GuardION predstavlja preveliku potrošnju performansi da bi se mogao uključiti u AOSP. GuardION ne ispravlja hardversku ranjivost, umjesto toga, jednostavno je uzima u obzir i smanjuje količinu štete koju može učiniti.

Jesam li ranjiv na RAMpage?

Iako su šanse da ste ranjivi ako posjedujete Android telefon izdan od 2012., ipak možete instalirati testnu aplikaciju DRAMMER s njihove službene web stranice u nastavku da se sami uvjerite. Iako sve ovo izgleda zastrašujuće, još nema dostupnog javnog iskorištavanja. Iako biste i dalje trebali biti oprezni, trenutačno nema razloga za brigu jer exploit nije u javnoj domeni. Istraživači ga u ovom trenutku također ne namjeravaju objaviti. Izvorni istraživački rad možete pogledati u nastavku.


Izvor: službena web stranica RAMpage

Via: Bleeping Computer