Każde urządzenie z Androidem jest podatne na lukę sprzętową zwaną RAMpage

Każde urządzenie z Androidem jest podatne na lukę sprzętową zwaną RAMpage. Możesz przeczytać o tym wszystkim tutaj i o tym, jak przetestować własne urządzenie z Androidem.

Konsekwentnie obserwujemy różne wektory ataku, które pojawiają się w przypadku smartfonów z Androidem. Widzieliśmy Zniszczone zaufanie, Płaszcz i sztylet, I Rowhammer, żeby wymienić tylko kilka. RAMpage to najnowsza wersja na rynku i chociaż jest to luka sprzętowa, niekoniecznie wymaga fizycznego dostępu do urządzenia, aby ją wykorzystać. Zasada działania jest stosunkowo prosta.

Gdy procesor odczytuje lub zapisuje rząd bitów w module RAM znajdującym się w urządzeniu, niewielkie wyładowanie elektryczne powoduje nieznaczny wpływ na sąsiednie rzędy. Zwykle nie stanowi to problemu, ponieważ wiemy, że pamięć RAM za to odpowiada i dlatego jest okresowo odświeżana, aby upewnić się, że nic złego się nie dzieje. Ale co jeśli zaczniemy „wbijać” ten sam „rząd”? Co się stanie, jeśli będziemy stale czytać lub pisać w tym samym wierszu, aby zakłócać sąsiednie wiersze? Może to spowodować

przewrót bitowy w rzędzie pamięci, którego nie powinniśmy posiadać ani do którego w ogóle nie powinniśmy mieć dostępu. Tym właśnie jest Rowhammer i jest on wykorzystywany jako część większej luki zwanej RAMpage. CVE jest CVE-2018-9442 i dotyczy to urządzeń dostarczanych z pamięcią RAM LPDDR2, LPDDR3 lub LPDDR4. Omówiliśmy już Rowhammera bardziej szczegółowo Tutaj.

Zespół odpowiedzialny za RAMpage

  • Victora van der Veena, mgr. Vrije Universiteit Amsterdam
  • Dr. Martina LinddorferTU Wiedeń
  • Dr. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, mgr inż. IBM-a
  • prof. Dr. Giovanniego VignaUniwersytet Kalifornijski w Santa Barbara
  • prof. Dr. Krzysztof KruegelUniwersytet Kalifornijski w Santa Barbara
  • prof. Dr. Herberta BosaVrije Universiteit Amsterdam
  • Dr. Kaveh RazaviVrije Universiteit Amsterdam

Co to jest RAMpage?

RAMpage nie jest całkiem nowy, że tak powiem. RAMpage to luka w zabezpieczeniach sprzętu, która implementuje Rowhammer i inne, mniejsze exploity. RAMpage może zostać wykorzystany do uzyskania dostępu do konta root na urządzeniu, ale badaczom udało się sprawić, że będzie on mógł wykonywać znacznie więcej zadań. Można go wykorzystać do ominięcia piaskownic JavaScript, a nawet przeprowadzenia ataku na innej maszynie wirtualnej na tym samym komputerze na urządzeniach x86. Urządzenia oparte na architekturze ARM również są podatne na ataki i tu z pomocą przychodzą nasze telefony z Androidem. DRAMMER oznacza „Deterministic Rowhammer Attacks on Mobile Devices” i w przeszłości można było go używać przeciwko wielu telefonom z systemem Android w celu uzyskania dostępu do konta root.

Jak działa RAMpage?

RAMpage działa przede wszystkim poprzez nadużywanie systemu zarządzania pamięcią Androida - alokatora pamięci Android ION. ION został wprowadzony z systemem Android 4.0 pod koniec 2011 roku i po prostu zapewnia aplikacjom pamięć potrzebną do działania. Jednak rozbicie tego oznacza, że ​​możesz uzyskać dostęp do całej pamięci urządzenia z poziomu dowolnej aplikacji – jest to niezwykle niebezpieczna sytuacja. To, co kiedyś było pamięcią chronioną, nie jest już nią, gdy ION ulegnie awarii i wszelkie złośliwe aplikacje szukające wycieku danych mogą przeszukać tę pamięć. Chociaż trudno jest chronić się przed DRAMMEREM (i, nawiasem mówiąc, Rowhammerem), ponieważ jest to sprzęt luki w zabezpieczeniach, budowanie zabezpieczeń wokół Androida ION złagodzi większość możliwych szkód zrobione. Naukowcy nazywają go GuardION i udostępnili go jako open source GitHub.

Co to jest GuardION?

GuardION to proponowana metoda łagodzenia zaproponowana przez tych, którzy odkryli RAMpage. Po prostu konfiguruje wiersze buforów wokół potencjalnie nadającego się do wykorzystania oprogramowania w pamięci RAM, takiego jak Android ION. To prosta metoda, ale lepsza z kilku powodów. Po pierwsze, oczywiście nie można wymienić modułu RAM w każdym wydanym urządzeniu z Androidem. Po drugie, nawet w nowszych urządzeniach naprawy sprzętu będą trudniejsze dla baterii, ponieważ będą musiały stale odświeżać pamięć. Dlatego ochrona pamięci za pomocą oprogramowania jest łatwiejsza. Badacze wykazali, że GuardION charakteryzuje się znikomym obciążeniem pamięci, lepszą wydajnością niż próby Google mające na celu zapobieganie exploitowi i zapobiega wszystkim znanym atakom DMA (Direct Memory Access). Jednak podczas gdy badacze są w kontakcie z Google, firma ustaliła, że ​​GuardION powoduje zbyt duży narzut na wydajność, aby można go było włączyć do AOSP. GuardION nie naprawia luki w sprzęcie, zamiast tego po prostu ją uwzględnia i zmniejsza ilość szkód, jakie może wyrządzić.

Czy jestem podatny na działanie RAMpage?

Chociaż istnieje prawdopodobieństwo, że jeśli posiadasz telefon z Androidem wypuszczonym na rynek od 2012 roku, jesteś podatny na ataki, nadal możesz zainstalować aplikację testową DRAMMER z oficjalnej strony internetowej poniżej, aby się przekonać. Chociaż to wszystko wydaje się przerażające, nie ma jeszcze dostępnego publicznego exploita. Chociaż nadal powinieneś zachować ostrożność, obecnie nie ma powodu do zmartwień, ponieważ exploit nie jest własnością publiczną. Badacze nie zamierzają go na razie publikować. Poniżej możesz zapoznać się z oryginalnym artykułem badawczym.


Źródło: Oficjalna strona RAMpage

Przez: Piszczący Komputer