Minden Android-eszköz ki van téve a RAMpage nevű hardveres résnek

Minden Android-eszköz ki van téve a RAMpage nevű hardveres résnek. Itt mindent megtudhat róla, és arról, hogyan tesztelheti saját Android-eszközét.

Folyamatosan láttuk, hogy a támadások különféle vektorai felemelték a fejüket, amikor az Android okostelefonokról van szó. láttuk Összetört bizalom, Köpeny és tőr, és Rowhammer, hogy csak néhányat említsünk. A RAMpage a legújabb a blokkon, és bár hardveres sérülékenységről van szó, nem feltétlenül szükséges fizikai hozzáférés az eszközhöz a kihasználásához. A működése viszonylag egyszerű.

Amikor a CPU egy sor bitet olvas vagy ír az eszközön lévő RAM modulban, a szomszédos sorok kis mértékben érintettek egy kis elektromos kisülés miatt. Ez általában nem jelent problémát, mivel tudjuk, hogy a RAM csinálja ezt, és ezért rendszeresen frissítik, hogy megbizonyosodjon arról, hogy semmi baja nem történik. De mi van, ha elkezdjük "kalapálni" ugyanazt a "sort"? Mi van, ha folyamatosan olvasunk vagy írunk ugyanabba a sorba, hogy megzavarjuk a szomszédos sorokat? Ez okozhatja a

bit-flip egy olyan memóriasorban, amelyet egyáltalán nem szabad birtokolnunk vagy hozzáférnünk. Ez az, ami a Rowhammer, és egy nagyobb sebezhetőség, a RAMpage részeként használják. A CVE az CVE-2018-9442 és az LPDDR2, LPDDR3 vagy LPDDR4 RAM-mal szállított eszközöket érinti. A Rowhammerrel már részletesebben foglalkoztunk itt.

A csapat a RAMpage mögött

  • Victor van der Veen, MSc. Vrije Universiteit Amsterdam
  • Dr. Martina LindorferTU Wien
  • Dr. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. Dr. Giovanni VignaUC Santa Barbara
  • Prof. Dr. Christopher KruegelUC Santa Barbara
  • Prof. Dr. Herbert BosVrije Universiteit Amsterdam
  • Dr. Kaveh RazaviVrije Universiteit Amsterdam

Mi az a RAMpage?

A RAMpage nem teljesen új, mondhatni. A RAMpage egy hardveres biztonsági rés, amely a Rowhammert és más, kisebb kizsákmányolásokat valósítja meg. A RAMpage segítségével root hozzáférést lehet szerezni egy eszközön, de a kutatóknak sikerült rávenniük sokkal többre is. Használható a JavaScript sandboxok megkerülésére, és akár egy másik virtuális gépen futó támadást is végrehajthat ugyanazon a számítógépen x86-os eszközökön. Az ARM-alapú eszközök is sérülékenyek, és itt jönnek be az Android telefonjaink. A DRAMMER a „Deterministic Rowhammer Attacks on Mobile Devices” (Determinisztikus Rowhammer Attacks on Mobile Devices) rövidítése, és a múltban számos Android telefon ellen fel lehetett használni root hozzáférés megszerzésére.

Hogyan működik a RAMpage?

A RAMpage elsősorban az Android memóriakezelő rendszerével – az Android ION memóriaelosztójával – visszaél. Az ION-t még 2011 végén vezették be az Android 4.0-val, és egyszerűen biztosítja az alkalmazások számára a futtatáshoz szükséges memóriát. Ennek lebontása azonban azt jelenti, hogy bármely alkalmazásból hozzáférhet az eszköz összes memóriájához – ez rendkívül veszélyes helyzet. Az egykor védett memória már nem az, ha az ION lebomlik, és minden rosszindulatú alkalmazás, amely adatszivárgást keres, átszitálja ezt a memóriát. Bár nehéz megvédeni a DRAMMER (és mellesleg a Rowhammer) ellen, mert ez egy hardver sebezhetőség, az Android ION körüli biztosítékok kiépítése enyhíti az esetleges károk nagy részét Kész. A kutatók GuardION-nak hívják, és nyílt forráskóddal is kiadták GitHub.

Mi az a GuardION?

A GuardION a javasolt enyhítési módszer, amelyet azok javasoltak, akik felfedezték a RAMpage-ot. Egyszerűen puffersorokat állít fel a RAM-ban potenciálisan kihasználható szoftverek köré, mint például az Android ION. Ez egy egyszerű módszer, de néhány okból jobb. Az első az, hogy nyilvánvalóan nem cserélheti ki a RAM-modult minden kiadott Android-eszközön. A második az, hogy még az újabb eszközökben is nehezebb lesz a hardveres javítás az akkumulátoron, mivel folyamatosan frissíteni kell a memóriát. Ezért a memória szoftveres védelme egyszerűbb. A kutatók kimutatták, hogy a GuardION elhanyagolható memóriaterheléssel rendelkezik, jobb teljesítményt nyújt, mint a Google kísérletei a kihasználás megakadályozására, és megakadályozza az összes ismert DMA (Direct Memory Access) támadást. Miközben azonban a kutatók kapcsolatban állnak a Google-lel, a vállalat megállapította, hogy a GuardION túl nagy teljesítményt jelent ahhoz, hogy beépüljön az AOSP-be. A GuardION nem javítja ki a hardveres sérülékenységet, hanem egyszerűen kezeli azt, és csökkenti az általa okozott kár mértékét.

Ki vagyok téve a RAMpage-nak?

Bár valószínű, hogy ha van egy 2012 óta kiadott Android telefonja, akkor sebezhető, továbbra is telepítheti a DRAMMER tesztalkalmazást a hivatalos weboldalukról, hogy megbizonyosodjon róla. Bár mindez ijesztőnek tűnik, még nem érhető el nyilvános kihasználás. Bár továbbra is óvatosnak kell lennie, jelenleg nincs ok az aggodalomra, mivel a kihasználás nem nyilvános. A kutatók egyelőre nem is kívánják kiadni. Alább megtekintheti az eredeti kutatási anyagot.


Forrás: RAMpage hivatalos honlapja

Forrás: Bleeping Computer