Katra Android ierīce ir jutīga pret aparatūras ievainojamību, ko sauc par RAMpage

Katra Android ierīce ir jutīga pret aparatūras ievainojamību, ko sauc par RAMpage. Šeit varat izlasīt visu par to un to, kā pārbaudīt savu Android ierīci.

Mēs pastāvīgi esam redzējuši dažādus uzbrukuma vektorus, kas paceļ galvu, kad runa ir par Android viedtālruņiem. Mēs esam redzējuši Sagrauta uzticība, Apmetnis un duncis, un Rowhammer, lai nosauktu tikai dažus. RAMpage ir jaunākā blokā, un, lai gan tā ir aparatūras ievainojamība, tai nav obligāti nepieciešama fiziska piekļuve jūsu ierīcei, lai to izmantotu. Kā tas darbojas, ir samērā vienkārši.

Kad centrālais procesors nolasa vai ieraksta bitu rindu ierīces RAM modulī, blakus esošās rindas tiek nedaudz ietekmētas nelielas elektriskās izlādes dēļ. Parasti tā nav problēma, jo mēs zinām, ka operatīvā atmiņa to dara, un tāpēc tā tiek periodiski atsvaidzināta, lai pārliecinātos, ka nekas nenotiek greizi. Bet ko darīt, ja mēs sāktu "kalt" to pašu "rindu"? Ko darīt, ja mēs nepārtraukti lasām vai rakstām tajā pašā rindā, lai izjauktu blakus esošās rindas? Tas var izraisīt a

bit-flip atmiņu rindā, kurai mums vispār nevajadzētu piederēt vai mums vispār nevajadzētu piekļūt. Tas ir tas, kas ir Rowhammer, un tas tiek izmantots kā daļa no lielākas ievainojamības, ko sauc par RAMpage. CVE ir CVE-2018-9442 un tas ietekmē ierīces, kas piegādātas ar LPDDR2, LPDDR3 vai LPDDR4 RAM. Mēs jau esam aplūkojuši Rowhammer plašāk šeit.

Komanda aiz RAMpage

  • Viktors van der Vēns, MSc. Amsterdamas Vrije Universiteit
  • Dr. Mārtiņa LindorfereTU Vīne
  • Dr. Janiks FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. Dr. Džovanni VignaUC Santa Barbara
  • Prof. Dr. Kristofers KrūgelsUC Santa Barbara
  • Prof. Dr. Herberts BossAmsterdamas Vrije Universiteit
  • Dr. Kavehs RazaviAmsterdamas Vrije Universiteit

Kas ir RAMpage?

Tā teikt, RAMpage nav gluži jauna. RAMpage ir aparatūras ievainojamība, kas ievieš Rowhammer un citus mazākus ekspluatācijas veidus. RAMpage var izmantot, lai ierīcē iegūtu saknes piekļuvi, taču pētniekiem izdevās panākt, ka tā dara arī daudz vairāk. To var izmantot, lai apietu JavaScript smilškastes un pat veiktu uzbrukumu, kas darbojas citā virtuālajā mašīnā tajā pašā datorā x86 ierīcēs. Uz ARM balstītas ierīces ir arī neaizsargātas, un tieši šeit tiek izmantoti mūsu Android tālruņi. DRAMMER nozīmē "Deterministic Rowhammer Attacks on Mobile Devices", un agrāk to varēja izmantot pret vairākiem Android tālruņiem, lai iegūtu root piekļuvi.

Kā darbojas RAMpage?

RAMpage galvenokārt darbojas, ļaunprātīgi izmantojot Android atmiņas pārvaldības sistēmu - Android ION atmiņas sadalītāju. ION tika ieviests operētājsistēmā Android 4.0 2011. gada beigās, un tas vienkārši nodrošina lietojumprogrammām nepieciešamo atmiņu, lai tās darbotos. Tomēr, to sadalot, jūs varat piekļūt visai ierīces atmiņai no jebkuras lietojumprogrammas — ārkārtīgi bīstama situācija. Kādreiz aizsargātā atmiņa vairs nav, kad ION ir bojāta, un visas ļaunprātīgās lietojumprogrammas, kas meklē datu noplūdi, var izsijāt šo atmiņu. Lai gan ir grūti aizsargāties pret DRAMMER (un, starp citu, Rowhammer), jo tā ir aparatūra ievainojamību, drošības pasākumu izveide ap Android ION mazinās lielāko daļu iespējamo bojājumu darīts. Pētnieki to sauc par GuardION un ir izlaiduši to atvērtā koda versijā GitHub.

Kas ir GuardION?

GuardION ir ierosinātā seku mazināšanas metode, ko piedāvā tie, kas atklāja RAMpage. Tas vienkārši izveido bufera rindas ap potenciāli izmantojamu programmatūru RAM, piemēram, Android ION. Tā ir vienkārša metode, taču tā ir labāka dažu iemeslu dēļ. Pirmais ir tas, ka jūs acīmredzami nevarat nomainīt RAM moduli katrā izlaistajā Android ierīcē. Otrais ir tas, ka pat jaunākās ierīcēs aparatūras labojumi akumulatoram būs grūtāki, jo tiem pastāvīgi būs jāatsvaidzina atmiņa. Tādējādi atmiņas aizsardzība ar programmatūru ir vienkāršāka. Pētnieki parādīja, ka GuardION ir niecīgs atmiņas apjoms, labāka veiktspēja nekā Google mēģinājumi novērst izmantošanu un novērš visus zināmos DMA (tiešās atmiņas piekļuves) uzbrukumus. Tomēr, kamēr pētnieki sazinās ar Google, uzņēmums ir noskaidrojis, ka GuardION ir pārāk lielas veiktspējas izmaksas, lai to iekļautu AOSP. GuardION nelabo aparatūras ievainojamību, tā vienkārši novērš to un samazina iespējamo bojājumu apjomu.

Vai esmu neaizsargāts pret RAMpage?

Lai gan pastāv iespēja, ka, ja jums pieder Android tālrunis, kas izlaists kopš 2012. gada, jūs esat neaizsargāts, joprojām varat instalēt DRAMMER testa lietojumprogrammu no tālāk norādītās oficiālās vietnes, lai pārliecinātos par to. Lai gan tas viss šķiet biedējoši, vēl nav pieejams neviens publiskais izmantojums. Lai gan jums joprojām vajadzētu būt uzmanīgiem, pašlaik nav iemesla uztraukties, jo ļaunprātīga izmantošana nav publiski pieejama. Pētnieki arī šobrīd neplāno to izlaist. Tālāk varat apskatīt oriģinālo pētījumu rakstu.


Avots: RAMpage oficiālā vietne

Izmantojot: Bleeping Computer