모든 Android 기기는 RAMpage라는 하드웨어 취약점에 취약합니다.

모든 Android 기기는 RAMpage라는 하드웨어 취약점에 취약합니다. 여기에서 모든 내용과 자신의 Android 기기를 테스트하는 방법을 읽을 수 있습니다.

우리는 Android 스마트폰과 관련하여 다양한 공격 벡터가 고개를 돌리는 것을 지속적으로 보아 왔습니다. 우리는 보았다 무너진 신뢰, 망토와 단검, 그리고 로해머, 몇가지 말하자면. RAMpage는 블록의 최신 버전이며 하드웨어 취약점이지만 악용하기 위해 반드시 장치에 물리적으로 액세스할 필요는 없습니다. 작동 방식은 비교적 간단합니다.

CPU가 장치에 있는 RAM 모듈의 비트 행을 읽거나 쓸 때 작은 전기 방전으로 인해 인접한 행이 약간 영향을 받습니다. RAM이 이 작업을 수행한다는 것을 알고 있기 때문에 이것은 일반적으로 문제가 되지 않으며, 이것이 문제가 없는지 확인하기 위해 정기적으로 새로 고쳐지는 이유입니다. 하지만 동일한 "행"을 "해머링"하기 시작하면 어떻게 될까요? 인접한 행을 방해하기 위해 동일한 행을 계속해서 읽거나 쓰면 어떻게 될까요? 이로 인해 다음이 발생할 수 있습니다. 비트플립 우리가 소유하거나 전혀 접근할 수 없는 메모리 행에 있습니다. 이것이 바로 Rowhammer이며 RAMpage라는 더 큰 취약점의 일부로 사용되고 있습니다. CVE는 CVE-2018-9442 LPDDR2, LPDDR3 또는 LPDDR4 RAM과 함께 제공되는 장치에 영향을 미칩니다. 우리는 이미 Rowhammer에 대해 더 깊이 다루었습니다. 여기.

RAMpage 뒤에 있는 팀

  • 빅터 반 데르 빈, 석사 브리예 대학교 암스테르담
  • 박사. 마르티나 린도르퍼TU 빈
  • 박사. 야닉 프라탄토니오유레콤
  • Harikrishnan Padmanabha Pillai, 석사 IBM
  • 교수 박사. 조반니 비냐UC 산타바바라
  • 교수 박사. 크리스토퍼 크루겔UC 산타바바라
  • 교수 박사. 허버트 보스브리예 대학교 암스테르담
  • 박사. 카베 라자비브리예 대학교 암스테르담

램페이지란 무엇인가요?

RAMpage는 말하자면 완전히 새로운 것은 아닙니다. RAMpage는 Rowhammer 및 기타 소규모 공격을 구현하는 하드웨어 취약점입니다. RAMpage는 장치에 대한 루트 액세스 권한을 얻는 데 사용될 수 있지만 연구원들은 이를 통해 훨씬 더 많은 작업도 수행할 수 있었습니다. 이는 JavaScript 샌드박스를 우회하고 x86 장치의 동일한 컴퓨터에 있는 다른 가상 머신에서 실행되는 공격을 수행하는 데 사용될 수도 있습니다. ARM 기반 장치도 취약하며, 이것이 바로 Android 휴대폰이 필요한 곳입니다. DRAMMER는 "Deterministic Rowhammer Attacks on Mobile Devices"의 약자이며 과거에 루트 액세스 권한을 얻기 위해 여러 Android 휴대폰에 사용할 수 있었습니다.

RAMpage는 어떻게 작동하나요?

RAMpage는 주로 Android의 메모리 관리 시스템인 Android ION 메모리 할당자를 악용하여 작동합니다. ION은 2011년 말에 Android 4.0과 함께 도입되었으며 애플리케이션 실행에 필요한 메모리만 제공합니다. 그러나 이를 분해하면 모든 애플리케이션 내에서 장치의 모든 메모리에 액세스할 수 있으며 이는 매우 위험한 상황입니다. 한때 보호되었던 메모리는 더 이상 ION이 분해되면 더 이상 존재하지 않으며, 데이터 유출을 찾는 악성 애플리케이션이 이 메모리를 샅샅이 뒤질 수 있습니다. 하드웨어이기 때문에 DRAMMER(및 Rowhammer)로부터 보호하기는 어렵습니다. 취약점을 해결하기 위해 Android ION에 대한 보호 장치를 구축하면 발생할 수 있는 대부분의 피해를 완화할 수 있습니다. 완료. 연구원들은 이를 GuardION이라고 부르며 오픈 소스로 공개했습니다. GitHub.

GuardION이란 무엇입니까?

GuardION은 RAMpage를 발견한 사람들이 제안한 완화 방법입니다. Android ION과 같이 RAM에서 잠재적으로 악용될 수 있는 소프트웨어 주위에 버퍼 행을 설정하기만 하면 됩니다. 이는 간단한 방법이지만 몇 가지 이유로 더 좋습니다. 첫 번째는 출시된 모든 Android 기기에서 RAM 모듈을 교체할 수는 없다는 것입니다. 두 번째는 최신 장치에서도 하드웨어 수정은 지속적으로 메모리를 새로 고쳐야 하기 때문에 배터리 소모가 더 어렵다는 것입니다. 따라서 소프트웨어로 메모리를 보호하는 것이 더 쉽습니다. 연구원들은 GuardION이 메모리 오버헤드가 미미하고 Google이 악용을 방지하려는 시도보다 성능이 뛰어나며 알려진 모든 DMA(직접 메모리 액세스) 공격을 방지한다는 사실을 보여주었습니다. 그러나 연구원들이 Google과 접촉하는 동안 회사는 GuardION이 AOSP에 통합되기에는 너무 큰 성능 오버헤드를 제공한다고 판단했습니다. GuardION은 하드웨어 취약성을 수정하지 않고 단순히 이를 설명하고 발생할 수 있는 피해량을 줄입니다.

나는 RAMpage에 취약합니까?

2012년 이후 출시된 Android 휴대폰을 소유하고 있다면 취약할 가능성이 있지만 아래 공식 웹사이트에서 DRAMMER 테스트 애플리케이션을 설치하여 직접 확인할 수 있습니다. 이 모든 것이 무서운 것처럼 보이지만, 아직 공개된 익스플로잇이 없습니다. 아직은 조심해야 하지만 현재로서는 익스플로잇이 공개 도메인에 있지 않으므로 걱정할 이유가 없습니다. 연구진 역시 현시점에서 이를 공개할 계획은 없습니다. 아래에서 연구논문 원본을 확인하실 수 있습니다.


출처: RAMpage 공식 홈페이지

통해: 블리핑 컴퓨터