Hver Android-enhet er utsatt for en maskinvaresårbarhet kalt RAMpage. Du kan lese alt om det her, og hvordan du tester din egen Android-enhet.
Vi har konsekvent sett ulike angrepsvektorer bak hodet når det kommer til Android-smarttelefoner. Vi har sett Knuste tillit, Kappe og dolk, og Rohammer, bare for å nevne noen få. RAMpage er den siste på blokken, og selv om det er en maskinvaresårbarhet, trenger den ikke nødvendigvis fysisk tilgang til enheten din for å utnytte den. Hvordan det fungerer er relativt enkelt.
Når en CPU leser eller skriver en rad med biter i RAM-modulen på enheten, påvirkes naboradene litt på grunn av en liten elektrisk utladning. Dette er vanligvis ikke et problem, da vi vet at RAM gjør dette, og det er derfor det oppdateres med jevne mellomrom for å sikre at ingenting går galt. Men hva om vi begynner å "hamre" den samme "raden"? Hva om vi kontinuerlig leser eller skriver til samme rad for å forstyrre naboradene? Dette kan forårsake en bit-flip i en minnerekke som vi ikke burde eie eller ha tilgang til i det hele tatt. Det er det Rowhammer er, og det blir brukt som en del av en større sårbarhet kalt RAMpage. CVE er
CVE-2018-9442 og det påvirker enheter som leveres med LPDDR2, LPDDR3 eller LPDDR4 RAM. Vi har allerede dekket Rowhammer i større dybde her.Teamet bak RAMpage
- Victor van der Veen, MSc. Vrije Universiteit Amsterdam
- Dr. Martina LindorferTU Wien
- Dr. Yanick FratantonioEURECOM
- Harikrishnan Padmanabha Pillai, MSc. IBM
- Prof. Dr. Giovanni VignaUC Santa Barbara
- Prof. Dr. Christopher KruegelUC Santa Barbara
- Prof. Dr. Herbert BosVrije Universiteit Amsterdam
- Dr. Kaveh RazaviVrije Universiteit Amsterdam
Hva er RAMpage?
RAMpage er ikke akkurat nytt, for å si det sånn. RAMpage er en maskinvaresårbarhet som implementerer Rowhammer og andre mindre utnyttelser. RAMpage kan brukes til å få root-tilgang på en enhet, men forskerne klarte å få den til å gjøre mye mer også. Den kan brukes til å omgå JavaScript-sandkasser og til og med utføre et angrep som kjører på en annen virtuell maskin på samme datamaskin på x86-enheter. ARM-baserte enheter er også sårbare, og det er her Android-telefonene våre kommer inn. DRAMMER står for «Deterministic Rowhammer Attacks on Mobile Devices», og den var i stand til å brukes mot en rekke Android-telefoner tidligere for å få root-tilgang.
Hvordan fungerer RAMpage?
RAMpage fungerer først og fremst ved å misbruke Androids minnestyringssystem - Android ION minneallokatoren. ION ble introdusert med Android 4.0 tilbake på slutten av 2011 og gir ganske enkelt applikasjoner minnet de trenger for å kjøre. Å bryte ned dette betyr imidlertid at du kan få tilgang til alt minnet på enheten fra alle programmer - en ekstremt farlig situasjon. Det som en gang var beskyttet minne er ikke lenger når ION er brutt ned, og alle ondsinnede applikasjoner som leter etter datalekkasje kan sile gjennom dette minnet. Selv om det er vanskelig å beskytte mot DRAMMER (og forresten Rowhammer) fordi det er en maskinvare sårbarhet, vil bygge sikkerhetstiltak rundt Android ION redusere det meste av skaden som kan være ferdig. Forskerne kaller det GuardION og har gitt det ut åpen kildekode på GitHub.
Hva er GuardION?
GuardION er den foreslåtte avbøtingsmetoden som ble fremsatt av de som oppdaget RAMpage. Den setter ganske enkelt opp bufferrader rundt potensielt utnyttbar programvare i RAM, for eksempel Android ION. Det er en enkel metode, men den er bedre av flere grunner. Den første er at du tydeligvis ikke kan erstatte RAM-modulen i hver Android-enhet som er utgitt. Den andre er at selv i nyere enheter vil maskinvarefikser være vanskeligere på batteriet, da de hele tiden må oppdatere minnet. Derfor er det enklere å beskytte minnet med programvare. Forskerne viste at GuardION har ubetydelig minneoverhead, bedre ytelse enn Googles forsøk på å forhindre utnyttelsen og forhindrer alle kjente DMA-angrep (Direct Memory Access). Mens forskerne er i kontakt med Google, har selskapet imidlertid fastslått at GuardION presenterer for store ytelseskostnader til at det kan innlemmes i AOSP. GuardION fikser ikke maskinvaresårbarheten, i stedet tar den bare rede for det og reduserer mengden skade den kan gjøre.
Er jeg sårbar for RAMpage?
Selv om sjansene er at hvis du eier en Android-telefon utgitt siden 2012, er du sårbar, men du kan fortsatt installere DRAMMER-testapplikasjonen fra deres offisielle nettside nedenfor for å se selv. Selv om alt dette virker skummelt, det er ingen offentlig utnyttelse tilgjengelig ennå. Selv om du fortsatt bør være forsiktig der ute, er det foreløpig ingen grunn til bekymring, siden utnyttelsen ikke er i det offentlige domene. Forskerne har heller ikke tenkt å gi den ut på dette tidspunktet. Du kan sjekke ut den originale forskningsoppgaven nedenfor.
Kilde: RAMpage offisielle nettsted
Via: Bleeping Computer