すべての Android デバイスは、RAMpage と呼ばれるハードウェアの脆弱性の影響を受けます。

すべての Android デバイスは、RAMpage と呼ばれるハードウェアの脆弱性の影響を受けます。 ここですべての詳細と、自分の Android デバイスをテストする方法を読むことができます。

Android スマートフォンに関しては、さまざまなベクトルの攻撃が後を絶たないのを私たちは常に目にしてきました。 私たちは見てきました 砕かれた信頼, マントとダガー、 そして ローハンマー、いくつか例を挙げると。 RAMpage は最新の脆弱性であり、ハードウェアの脆弱性ではありますが、悪用するには必ずしもデバイスへの物理的なアクセスが必要というわけではありません。 仕組みは比較的簡単です。

CPU がデバイス上の RAM モジュールのビット行を読み書きするとき、微小な放電により隣接する行はわずかに影響を受けます。 RAM がこれを行うことがわかっているため、これは通常は問題になりません。そのため、問題が発生していないことを確認するために定期的に更新されます。 しかし、同じ「行」を「叩き始め」たらどうなるでしょうか? 隣接する行を中断するために、同じ行に対して継続的に読み取りまたは書き込みを行った場合はどうなるでしょうか? これにより、次のような問題が発生する可能性があります。 ビットフリップ 私たちが所有したりアクセスしたりすべきではないメモリ行にあります。 それが Rowhammer であり、RAMpage と呼ばれるより大きな脆弱性の一部として使用されています。 CVE は CVE-2018-9442 また、LPDDR2、LPDDR3、または LPDDR4 RAM が搭載されたデバイスに影響します。 Rowhammer についてはすでに詳しく説明しました ここ.

RAMpage を支えるチーム

  • ヴィクター・ファン・デル・フェーン、修士。 アムステルダム自由大学
  • 博士。 マルチナ・リンドーファーウィーン工科大学
  • 博士。 ヤニック・フラタントニオユーロコム
  • ハリクリシュナン・パドマナバ・ピライ、修士号 IBM
  • 教授 博士。 ジョバンニ・ヴィーニャカリフォルニア大学サンタバーバラ校
  • 教授 博士。 クリストファー・クルーゲルカリフォルニア大学サンタバーバラ校
  • 教授 博士。 ハーバート・ボスアムステルダム自由大学
  • 博士。 カヴェ・ラザヴィアムステルダム自由大学

RAMページとは何ですか?

言ってみれば、RAMpage はまったく新しいものではありません。 RAMpage は、Rowhammer やその他の小規模なエクスプロイトを実装するハードウェアの脆弱性です。 RAMpage はデバイス上で root アクセスを取得するために使用できますが、研究者らは RAMpage にさらに多くのことも実行させることに成功しました。 これを使用すると、JavaScript サンドボックスをバイパスしたり、x86 デバイス上の同じコンピューター上の別の仮想マシンで実行されている攻撃を実行したりすることさえできます。 ARM ベースのデバイスにも脆弱性があり、そこで当社の Android スマートフォンが役に立ちます。 DRAMMER は「Deterministic Rowhammer Attacks on Mobile Devices」の略で、これまでに多くの Android スマートフォンに対して使用され、root アクセスを取得することができました。

RAMpageはどのように機能しますか?

RAMpage は主に Android のメモリ管理システムである Android ION メモリ アロケータを悪用することで動作します。 ION は 2011 年末に Android 4.0 とともに導入され、アプリケーションの実行に必要なメモリを単にアプリケーションに提供します。 ただし、これを分解すると、どのアプリケーションからもデバイス上のすべてのメモリにアクセスできることになり、非常に危険な状況になります。 ION が破壊されると、かつては保護されていたメモリが保護されなくなり、データ漏洩を狙う悪意のあるアプリケーションがこのメモリをふるいにかけてしまう可能性があります。 DRAMMER (ついでに Rowhammer) はハードウェアであるため、防御するのは困難ですが、 Android ION の周囲に安全対策を構築することで、起こり得る被害のほとんどが軽減されます。 終わり。 研究者らはこれを GuardION と呼び、オープンソースとしてリリースしました。 GitHub.

GuardION とは何ですか?

GuardION は、RAMpage を発見した人々によって提唱された緩和方法です。 Android ION など、RAM 内の悪用される可能性のあるソフトウェアの周囲にバッファ行を設定するだけです。 これは単純な方法ですが、いくつかの理由でより優れています。 1 つ目は、リリースされたすべての Android デバイスの RAM モジュールを交換できるわけではないということです。 2 つ目は、新しいデバイスであっても、ハードウェアの修正は常にメモリを更新する必要があるため、バッテリーへの負担が大きくなるということです。 したがって、ソフトウェアを使用してメモリを保護する方が簡単です。 研究者らは、GuardION のメモリ オーバーヘッドは無視でき、悪用を阻止しようとする Google の試みよりも優れたパフォーマンスを示し、既知のすべての DMA (ダイレクト メモリ アクセス) 攻撃を阻止できることを示しました。 ただし、研究者らが Google と連絡を取っている間に、同社は GuardION が AOSP に組み込むにはパフォーマンスのオーバーヘッドが大きすぎると判断しました。 GuardION はハードウェアの脆弱性を修正するのではなく、単に脆弱性を考慮して被害の量を軽減するだけです。

RAMpage に対して脆弱ですか?

2012 年以降にリリースされた Android スマートフォンを所有している場合は脆弱である可能性がありますが、以下の公式 Web サイトから DRAMMER テスト アプリケーションをインストールして自分の目で確認することができます。 これらすべてが恐ろしいように思えますが、 まだ利用可能な公開エクスプロイトはありません. 依然として注意が必要ですが、エクスプロイトはパブリック ドメインではないため、現時点では心配する必要はありません。 研究者らも、現時点ではそれを公開するつもりはない。 元の研究論文は以下で確認できます。


出典:RAMpage公式サイト

経由: ブリーピングコンピュータ