כל מכשיר אנדרואיד חשוף לפגיעות חומרה הנקראת RAMpage

click fraud protection

כל מכשיר אנדרואיד חשוף לפגיעות חומרה הנקראת RAMpage. אתה יכול לקרוא הכל על זה כאן, וכיצד לבדוק מכשיר אנדרואיד משלך.

ראינו בעקביות וקטורים שונים של תקיפה מאחורים את ראשם בכל הנוגע לסמארטפונים אנדרואיד. ראינו אמון נשבר, גלימה ופגיון, ו רוהאמר, רק כדי להזכיר כמה. RAMpage הוא האחרון בלוק, ולמרות שהוא פגיעות חומרה, הוא לא בהכרח צריך גישה פיזית למכשיר שלך כדי לנצל אותו. איך זה עובד הוא פשוט יחסית.

כאשר מעבד קורא או כותב שורה של ביטים במודול ה-RAM הקיים במכשיר, השורות השכנות מושפעות מעט עקב פריקה חשמלית זעירה. בדרך כלל זו אינה בעיה מכיוון שאנו יודעים ש-RAM עושה זאת, וזו הסיבה שהוא מתרענן מעת לעת כדי לוודא ששום דבר לא ישתבש. אבל מה אם נתחיל "לחבוט" באותה "שורה"? מה אם אנו קוראים או כותבים ברציפות לאותה שורה כדי לשבש שורות שכנות? זה יכול לגרום לא מעט-היפוך בשורת זיכרון שאסור לנו להחזיק או להיות לנו גישה אליה בכלל. זה מה שזה Rowhammer, והוא נמצא בשימוש כחלק מפגיעות גדולה יותר שנקראת RAMpage. ה-CVE הוא CVE-2018-9442 והוא משפיע על מכשירים הנשלחים עם זיכרון RAM של LPDDR2, LPDDR3 או LPDDR4. כבר כיסינו את רוהאמר לעומק יותר כאן.

הצוות שמאחורי RAMpage

  • ויקטור ואן דר וין, MSc. אוניברסיטת חופשית אמסטרדם
  • ד"ר. מרטינה לינדורפרTU Wien
  • ד"ר. יאניק פראטנטוניוEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • פרופ. ד"ר. ג'ובאני וינהUC סנטה ברברה
  • פרופ. ד"ר. כריסטופר קרוגלUC סנטה ברברה
  • פרופ. ד"ר. הרברט בוסאוניברסיטת חופשית אמסטרדם
  • ד"ר. קוה רזאוויאוניברסיטת חופשית אמסטרדם

מה זה RAMpage?

RAMpage הוא לא בדיוק חדש, כביכול. RAMpage היא פגיעות חומרה המיישמת את Rowhammer ועוד ניצולים קטנים יותר. ניתן להשתמש ב-RAMpage כדי לקבל גישה לשורש במכשיר, אבל החוקרים הצליחו לגרום לו לעשות הרבה יותר גם כן. זה יכול לשמש כדי לעקוף ארגזי חול של JavaScript ואפילו לבצע התקפה על מכונה וירטואלית אחרת באותו מחשב במכשירי x86. מכשירים מבוססי ARM פגיעים גם הם, וכאן נכנסים לתמונה מכשירי האנדרואיד שלנו. DRAMMER מייצג "התקפות רוהאמר דטרמיניסטיות על מכשירים ניידים", והוא היה מסוגל לשמש נגד מספר טלפונים אנדרואיד בעבר כדי לקבל גישת שורש.

איך עובד RAMpage?

RAMpage פועלת בעיקר על ידי שימוש לרעה במערכת ניהול הזיכרון של אנדרואיד - מקצה הזיכרון של אנדרואיד ION. ION הוצג עם אנדרואיד 4.0 עוד בסוף 2011 ופשוט נותן ליישומים את הזיכרון שהם צריכים כדי להפעיל. עם זאת, פירוק זה אומר שאתה יכול לגשת לכל הזיכרון במכשיר מתוך כל אפליקציה - מצב מסוכן ביותר. מה שהיה פעם זיכרון מוגן כבר אינו מתרחש ברגע ש-ION מתקלקל, וכל אפליקציה זדונית שמחפשת דליפת נתונים יכולה לנפות את הזיכרון הזה. אמנם קשה להגן מפני DRAMMER (ואגב, Rowhammer) כי מדובר בחומרה פגיעות, בניית אמצעי הגנה סביב אנדרואיד ION תפחית את רוב הנזק שיכול להיות בוצע. החוקרים קוראים לזה GuardION ופרסמו אותו בקוד פתוח GitHub.

מה זה GuardION?

GuardION היא שיטת ההפחתה המוצעת על ידי אלה שגילו את RAMpage. זה פשוט מגדיר שורות חיץ סביב תוכנות שניתן לנצל ב-RAM, כמו אנדרואיד ION. זו שיטה פשוטה, אבל היא עדיפה מכמה סיבות. הראשון הוא שאתה כמובן לא יכול להחליף את מודול ה-RAM בכל מכשיר אנדרואיד ששוחרר. השני הוא שגם במכשירים חדשים יותר, תיקוני החומרה יהיו קשים יותר על הסוללה מכיוון שהם יצטרכו כל הזמן לרענן את הזיכרון. מכאן שההגנה על הזיכרון באמצעות תוכנה קלה יותר. החוקרים הראו כי ל-GuardION יש זיכרון זניח, ביצועים טובים יותר מהניסיונות של גוגל למנוע את הניצול ומונע את כל התקפות ה-DMA (Direct Memory Access) הידועות. עם זאת, בעוד החוקרים נמצאים בקשר עם גוגל, החברה קבעה ש-GuardION מציגה תקורה ביצועים גדולה מדי מכדי שהיא תשולב ב-AOSP. GuardION אינו מתקן את פגיעות החומרה, במקום זאת, הוא פשוט מסביר זאת ומפחית את כמות הנזק שהוא יכול לעשות.

האם אני פגיע ל-RAMpage?

למרות שרוב הסיכויים שאם יש לך טלפון אנדרואיד ששוחרר מאז 2012 אתה פגיע, אתה עדיין יכול להתקין את אפליקציית הבדיקה של DRAMMER מהאתר הרשמי שלהם למטה כדי לראות בעצמך. למרות שכל זה נראה מפחיד, אין עדיין ניצול ציבורי זמין. למרות שאתה עדיין צריך להיות זהיר בחוץ, אין כרגע סיבה לדאגה מכיוון שהניצול אינו נחלת הכלל. החוקרים לא מתכוונים לשחרר אותו גם בנקודת זמן זו. אתה יכול לבדוק את עבודת המחקר המקורית למטה.


מקור: האתר הרשמי של RAMpage

דרך: מחשב מצמץ