Setiap perangkat Android rentan terhadap kerentanan perangkat keras yang disebut RAMpage

Setiap perangkat Android rentan terhadap kerentanan perangkat keras yang disebut RAMpage. Anda dapat membaca semuanya di sini, dan cara menguji perangkat Android Anda sendiri.

Kami secara konsisten melihat berbagai vektor serangan yang menyerang smartphone Android. Kami telah melihat Kepercayaan yang Hancur, Jubah dan Belati, Dan palu dayung, hanya untuk beberapa nama. RAMpage adalah yang terbaru yang diblokir, dan meskipun merupakan kerentanan perangkat keras, ia tidak memerlukan akses fisik ke perangkat Anda untuk mengeksploitasinya. Cara kerjanya relatif sederhana.

Ketika CPU membaca atau menulis deretan bit dalam modul RAM yang ada pada perangkat, baris-baris di sekitarnya sedikit terpengaruh karena pelepasan listrik yang kecil. Ini biasanya bukan masalah karena kita tahu RAM melakukan hal ini dan itulah mengapa RAM disegarkan secara berkala untuk memastikan tidak ada yang salah. Tetapi bagaimana jika kita mulai "memukul" "baris" yang sama? Bagaimana jika kita terus menerus membaca atau menulis pada baris yang sama untuk mengganggu baris yang berdekatan? Hal ini dapat menyebabkan a

sedikit-balik di baris memori yang seharusnya tidak kita miliki atau akses sama sekali. Itulah Rowhammer, dan digunakan sebagai bagian dari kerentanan yang lebih besar yang disebut RAMpage. CVE-nya adalah CVE-2018-9442 dan ini memengaruhi perangkat yang dikirimkan dengan RAM LPDDR2, LPDDR3, atau LPDDR4. Kami telah membahas Rowhammer secara lebih mendalam Di Sini.

Tim di Balik RAMpage

  • Victor van der Veen, MSc. Vrije Universiteit Amsterdam
  • Dr. Martina LindorferTU Wien
  • Dr. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. Dr. Giovanni VignaUC Santa Barbara
  • Prof. Dr. Christopher KruegelUC Santa Barbara
  • Prof. Dr. Herbert BosVrije Universiteit Amsterdam
  • Dr. Kaveh RazaviVrije Universiteit Amsterdam

Apa itu RAMpage?

RAMpage bukanlah sesuatu yang baru. RAMpage adalah kerentanan perangkat keras yang mengimplementasikan Rowhammer dan eksploitasi kecil lainnya. RAMpage dapat digunakan untuk mendapatkan akses root pada perangkat, namun para peneliti berhasil membuatnya melakukan lebih banyak hal juga. Ini dapat digunakan untuk melewati kotak pasir JavaScript dan bahkan melakukan serangan yang berjalan pada mesin virtual lain di komputer yang sama pada perangkat x86. Perangkat berbasis ARM juga rentan, dan di situlah peran ponsel Android kita. DRAMMER adalah singkatan dari "Deterministic Rowhammer Attacks on Mobile Devices," dan sebelumnya dapat digunakan terhadap sejumlah ponsel Android untuk mendapatkan akses root.

Bagaimana cara kerja RAMpage?

RAMpage bekerja terutama dengan menyalahgunakan sistem manajemen memori Android - pengalokasi memori Android ION. ION diperkenalkan dengan Android 4.0 pada akhir tahun 2011 dan memberikan aplikasi memori yang dibutuhkan untuk dijalankan. Namun, memecahnya berarti Anda dapat mengakses seluruh memori pada perangkat dari dalam aplikasi apa pun - situasi yang sangat berbahaya. Memori yang tadinya dilindungi tidak lagi menjadi memori yang dilindungi ketika ION dipecah, dan aplikasi jahat apa pun yang mencari kebocoran data dapat menyaring memori ini. Meskipun sulit untuk melindungi dari DRAMMER (dan, kebetulan, Rowhammer) karena ini adalah perangkat keras kerentanan, membangun perlindungan seputar Android ION akan memitigasi sebagian besar kerusakan yang mungkin terjadi Selesai. Para peneliti menyebutnya GuardION dan merilisnya sebagai sumber terbuka GitHub.

Apa itu GuardION?

GuardION adalah metode mitigasi yang diusulkan oleh mereka yang menemukan RAMpage. Ini hanya menyiapkan baris buffer di sekitar perangkat lunak yang berpotensi dieksploitasi di RAM, seperti Android ION. Ini adalah metode yang sederhana, namun lebih baik karena beberapa alasan. Yang pertama adalah Anda jelas tidak bisa mengganti modul RAM di setiap perangkat Android yang dirilis. Kedua, bahkan pada perangkat yang lebih baru, perbaikan perangkat keras akan lebih sulit dilakukan pada baterai karena harus terus-menerus menyegarkan memori. Oleh karena itu melindungi memori dengan perangkat lunak lebih mudah. Para peneliti menunjukkan bahwa GuardION memiliki overhead memori yang dapat diabaikan, kinerja yang lebih baik daripada upaya Google dalam mencegah eksploitasi dan mencegah semua serangan DMA (Direct Memory Access) yang diketahui. Namun, ketika para peneliti berhubungan dengan Google, perusahaan tersebut telah menentukan bahwa GuardION memberikan overhead kinerja yang terlalu besar untuk dimasukkan ke dalam AOSP. GuardION tidak memperbaiki kerentanan perangkat keras, melainkan hanya memperhitungkannya dan mengurangi jumlah kerusakan yang dapat ditimbulkannya.

Apakah saya rentan terhadap RAMpage?

Meskipun kemungkinan besar jika Anda memiliki ponsel Android yang dirilis sejak 2012 Anda rentan, Anda masih dapat menginstal aplikasi tes DRAMMER dari situs resmi mereka di bawah untuk melihatnya sendiri. Meskipun semua ini tampak menakutkan, belum ada eksploitasi publik yang tersedia. Meskipun Anda tetap harus berhati-hati, saat ini tidak ada alasan untuk khawatir karena eksploitasi tersebut tidak berada dalam domain publik. Para peneliti juga tidak bermaksud untuk merilisnya pada saat ini. Anda dapat melihat makalah penelitian asli di bawah ini.


Sumber: Situs Resmi RAMpage

Melalui: Komputer Tidur