Elk Android-apparaat is vatbaar voor een hardwarekwetsbaarheid genaamd RAMpage. Hier lees je er alles over en hoe je je eigen Android-toestel kunt testen.
We hebben consequent gezien dat verschillende aanvalsvectoren de kop opsteken als het gaat om Android-smartphones. Wij hebben het gezien Verbrijzeld vertrouwen, Mantel en dolk, En Rijhamer, om er een paar te noemen. RAMpage is de nieuwste op de markt en hoewel het een hardwarekwetsbaarheid is, heeft het niet noodzakelijkerwijs fysieke toegang tot uw apparaat nodig om misbruik te kunnen maken. Hoe het werkt is relatief eenvoudig.
Wanneer een CPU een rij bits leest of schrijft in de RAM-module die op het apparaat aanwezig is, worden de aangrenzende rijen enigszins beïnvloed door een kleine elektrische ontlading. Dit is meestal geen probleem, omdat we weten dat RAM dit doet en daarom wordt het periodiek vernieuwd om er zeker van te zijn dat er niets misgaat. Maar wat als we dezelfde "rij" gaan "hameren"? Wat als we voortdurend naar dezelfde rij lezen of schrijven om aangrenzende rijen te verstoren? Dit kan leiden tot een
bit-flip in een geheugenrij die we helemaal niet zouden moeten bezitten of waar we helemaal geen toegang toe zouden moeten hebben. Dat is wat Rowhammer is, en het wordt gebruikt als onderdeel van een grotere kwetsbaarheid genaamd RAMpage. De CVE is CVE-2018-9442 en het heeft invloed op apparaten die worden geleverd met LPDDR2, LPDDR3 of LPDDR4 RAM. We hebben Rowhammer al uitgebreider behandeld hier.Het team achter RAMpage
- Victor van der Veen, MSc. Vrije Universiteit Amsterdam
- dr. Martina LindorferTU Wenen
- dr. Yanick FratantonioEURECOM
- Harikrishnan Padmanabha Pillai, MSc. IBM
- Prof. dr. Giovanni VignaUC Santa Barbara
- Prof. dr. Christoffel KruegelUC Santa Barbara
- Prof. dr. Herbert BosVrije Universiteit Amsterdam
- dr. Kaveh RazaviVrije Universiteit Amsterdam
Wat is RAMpage?
RAMpage is niet bepaald nieuw, om zo te zeggen. RAMpage is een hardwarekwetsbaarheid die Rowhammer en andere, kleinere exploits implementeert. RAMpage kan worden gebruikt om root-toegang op een apparaat te krijgen, maar de onderzoekers zijn er ook in geslaagd om het nog veel meer te laten doen. Het kan worden gebruikt om JavaScript-sandboxen te omzeilen en zelfs een aanval uit te voeren op een andere virtuele machine op dezelfde computer op x86-apparaten. Op ARM gebaseerde apparaten zijn ook kwetsbaar, en dat is waar onze Android-telefoons een rol spelen. DRAMMER staat voor 'Deterministic Rowhammer Attacks on Mobile Devices' en kon in het verleden tegen een aantal Android-telefoons worden gebruikt om root-toegang te krijgen.
Hoe werkt RAMpage?
RAMpage werkt voornamelijk door misbruik te maken van het geheugenbeheersysteem van Android: de Android ION-geheugenallocator. ION werd eind 2011 geïntroduceerd met Android 4.0 en geeft applicaties simpelweg het geheugen dat ze nodig hebben om te draaien. Als u dit echter opsplitst, heeft u vanuit elke toepassing toegang tot al het geheugen op het apparaat - een uiterst gevaarlijke situatie. Wat ooit een beveiligd geheugen was, is dat niet meer zodra ION wordt afgebroken en kwaadaardige toepassingen die op zoek zijn naar gegevenslekken dit geheugen kunnen doorzoeken. Hoewel het moeilijk te beschermen is tegen DRAMMER (en overigens tegen Rowhammer) omdat het hardware is kwetsbaarheid, zal het bouwen van beveiligingen rond Android ION de meeste schade die kan worden veroorzaakt, beperken klaar. De onderzoekers noemen het GuardION en hebben het open-source vrijgegeven GitHub.
Wat is GuardION?
GuardION is de voorgestelde mitigatiemethode die is voorgesteld door degenen die RAMpage hebben ontdekt. Het stelt eenvoudigweg bufferrijen in rond potentieel exploiteerbare software in het RAM-geheugen, zoals Android ION. Het is een eenvoudige methode, maar om een aantal redenen beter. De eerste is dat je de RAM-module uiteraard niet in elk uitgebracht Android-apparaat kunt vervangen. De tweede is dat, zelfs bij nieuwere apparaten, hardwarereparaties zwaarder zullen zijn voor de batterij, omdat ze het geheugen voortdurend moeten vernieuwen. Daarom is het beschermen van geheugen met software eenvoudiger. De onderzoekers toonden aan dat GuardION een verwaarloosbare geheugenoverhead heeft, betere prestaties levert dan de pogingen van Google om de exploit te voorkomen en alle bekende DMA-aanvallen (Direct Memory Access) voorkomt. Terwijl de onderzoekers echter contact hebben met Google, heeft het bedrijf vastgesteld dat GuardION een te grote prestatieoverhead met zich meebrengt om in AOSP te kunnen worden opgenomen. GuardION repareert de hardwarekwetsbaarheid niet, maar houdt er eenvoudigweg rekening mee en vermindert de hoeveelheid schade die het kan aanrichten.
Ben ik kwetsbaar voor RAMpage?
Hoewel de kans groot is dat je kwetsbaar bent als je een Android-telefoon bezit die sinds 2012 is uitgebracht, kun je nog steeds de DRAMMER-testapplicatie installeren vanaf hun officiële website hieronder om het zelf te zien. Hoewel dit alles eng lijkt, er is nog geen publieke exploit beschikbaar. Hoewel u nog steeds voorzichtig moet zijn, is er momenteel geen reden tot bezorgdheid, aangezien de exploit zich niet in het publieke domein bevindt. De onderzoekers zijn ook niet van plan het op dit moment vrij te geven. Hieronder kunt u het originele onderzoekspaper bekijken.
Bron: officiële website van RAMpage
Via: Bleeping Computer