Ogni dispositivo Android è soggetto a una vulnerabilità hardware chiamata RAMpage

click fraud protection

Ogni dispositivo Android è soggetto a una vulnerabilità hardware chiamata RAMpage. Puoi leggere tutto qui e come testare il tuo dispositivo Android.

Abbiamo costantemente visto diversi vettori di attacco prendere il sopravvento quando si tratta di smartphone Android. Abbiamo visto Fiducia infranta, Cappa e spada, E Rowhammer, solo per citarne alcuni. RAMpage è l'ultima sul blocco e, sebbene sia una vulnerabilità hardware, non richiede necessariamente l'accesso fisico al dispositivo per essere sfruttata. Come funziona è relativamente semplice.

Quando una CPU legge o scrive una riga di bit nel modulo RAM presente sul dispositivo, le righe vicine vengono leggermente influenzate a causa di una minuscola scarica elettrica. Di solito questo non è un problema poiché sappiamo che la RAM fa questo ed è per questo che viene periodicamente aggiornata per assicurarsi che nulla vada storto. Ma cosa succede se iniziamo a "martellare" la stessa "fila"? Cosa succederebbe se leggessimo o scrivessimo continuamente sulla stessa riga per interrompere le righe vicine? Ciò può causare a

capovolgere un po' in una riga di memoria che non dovremmo possedere o a cui non dovremmo avere accesso. Questo è Rowhammer e viene utilizzato come parte di una vulnerabilità più ampia chiamata RAMpage. Il CVE è CVE-2018-9442 e riguarda i dispositivi forniti con RAM LPDDR2, LPDDR3 o LPDDR4. Abbiamo già trattato Rowhammer in modo più approfondito Qui.

La squadra dietro RAMpage

  • Victor van der Veen, Master. Vrije Universiteit Amsterdam
  • Dott. Martina LindorferTU Vienna
  • Dott. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • il prof. Dott. Giovanni VignaUC Santa Barbara
  • il prof. Dott. Cristoforo KruegelUC Santa Barbara
  • il prof. Dott. Herbert BosVrije Universiteit Amsterdam
  • Dott. Kaveh RazaviVrije Universiteit Amsterdam

Cos'è RAMpage?

RAMpage non è esattamente nuova, per così dire. RAMpage è una vulnerabilità hardware che implementa Rowhammer e altri exploit minori. RAMpage può essere utilizzata per ottenere l'accesso root su un dispositivo, ma i ricercatori sono riusciti a fargli fare anche molto di più. Potrebbe essere utilizzato per aggirare i sandbox JavaScript e persino eseguire un attacco in esecuzione su un'altra macchina virtuale sullo stesso computer su dispositivi x86. Anche i dispositivi basati su ARM sono vulnerabili, ed è qui che entrano in gioco i nostri telefoni Android. DRAMMER sta per "Deterministic Rowhammer Attacks on Mobile Devices" e in passato è stato utilizzato contro numerosi telefoni Android per ottenere l'accesso root.

Come funziona RAMpage?

RAMpage funziona principalmente abusando del sistema di gestione della memoria di Android: l'allocatore di memoria Android ION. ION è stato introdotto con Android 4.0 alla fine del 2011 e fornisce semplicemente alle applicazioni la memoria di cui hanno bisogno per funzionare. Tuttavia, suddividerlo significa che è possibile accedere a tutta la memoria del dispositivo da qualsiasi applicazione: una situazione estremamente pericolosa. Ciò che una volta era memoria protetta, non lo è più una volta che ION viene danneggiato e qualsiasi applicazione dannosa in cerca di perdite di dati potrebbe passare al setaccio questa memoria. Sebbene sia difficile proteggersi da DRAMMER (e, per inciso, Rowhammer) perché è un hardware vulnerabilità, la creazione di misure di protezione attorno ad Android ION mitigherà la maggior parte dei danni che potrebbero verificarsi Fatto. I ricercatori lo chiamano GuardION e lo hanno rilasciato open source su GitHub.

Cos'è GuardION?

GuardION è il metodo di mitigazione proposto da coloro che hanno scoperto RAMpage. Imposta semplicemente righe di buffer attorno al software potenzialmente sfruttabile nella RAM, come Android ION. È un metodo semplice, ma è migliore per alcuni motivi. Il primo è che ovviamente non è possibile sostituire il modulo RAM in ogni dispositivo Android rilasciato. Il secondo è che, anche nei dispositivi più recenti, le correzioni hardware saranno più gravose per la batteria poiché dovranno costantemente aggiornare la memoria. Quindi proteggere la memoria con il software è più semplice. I ricercatori hanno dimostrato che GuardION ha un sovraccarico di memoria trascurabile, prestazioni migliori rispetto ai tentativi di Google di prevenire l'exploit e previene tutti gli attacchi DMA (Direct Memory Access) conosciuti. Tuttavia, mentre i ricercatori sono in contatto con Google, la società ha stabilito che GuardION presenta un sovraccarico di prestazioni troppo elevato per essere incorporato in AOSP. GuardION non risolve la vulnerabilità dell'hardware, ma si limita a tenerne conto e riduce la quantità di danni che può arrecare.

Sono vulnerabile a RAMpage?

Anche se è probabile che tu possieda un telefono Android rilasciato dal 2012 tu sia vulnerabile, puoi comunque installare l'applicazione di test DRAMMER dal loro sito Web ufficiale di seguito per verificarlo tu stesso. Anche se tutto questo sembra spaventoso, non è ancora disponibile alcun exploit pubblico. Anche se dovresti comunque fare attenzione là fuori, al momento non c’è motivo di preoccuparti poiché l’exploit non è di dominio pubblico. I ricercatori non intendono rilasciarlo nemmeno in questo momento. Puoi controllare il documento di ricerca originale qui sotto.


Fonte: sito ufficiale RAMpage

Via: Computer che suona