Todo dispositivo Android é suscetível a uma vulnerabilidade de hardware chamada RAMpage

Todo dispositivo Android é suscetível a uma vulnerabilidade de hardware chamada RAMpage. Você pode ler tudo sobre isso aqui e como testar seu próprio dispositivo Android.

Temos visto consistentemente vários vetores de ataque surgirem quando se trata de smartphones Android. Nós vimos Confiança Quebrada, Capa e espada, e Martelo de remo, só para citar alguns. RAMpage é o mais recente do mercado e, embora seja uma vulnerabilidade de hardware, não precisa necessariamente de acesso físico ao seu dispositivo para ser explorado. Como funciona é relativamente simples.

Quando uma CPU lê ou grava uma linha de bits no módulo de RAM presente no dispositivo, as linhas vizinhas são levemente afetadas devido a uma pequena descarga elétrica. Isso geralmente não é um problema, pois sabemos que a RAM faz isso e é por isso que ela é atualizada periodicamente para garantir que nada dê errado. Mas e se começarmos a “martelar” a mesma “linha”? E se lermos ou escrevermos continuamente na mesma linha para interromper as linhas vizinhas? Isto pode causar um

inversão de bits em uma linha de memória que não deveríamos possuir ou à qual não deveríamos ter acesso. Isso é o que o Rowhammer é e está sendo usado como parte de uma vulnerabilidade maior chamada RAMpage. O CVE é CVE-2018-9442 e afeta dispositivos fornecidos com RAM LPDDR2, LPDDR3 ou LPDDR4. Já cobrimos Rowhammer com mais profundidade aqui.

A equipe por trás do RAMpage

  • Victor van der Veen, MSc. Universidade Vrije de Amsterdã
  • Dr. Martina LindorferUniversidade Técnica de Viena
  • Dr. Yanick FratantônioEURCOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. Dr. Giovanni VignaUC Santa Bárbara
  • Prof. Dr. Christopher KruegelUC Santa Bárbara
  • Prof. Dr. Herbert BosUniversidade Vrije de Amsterdã
  • Dr. Kaveh RazaviUniversidade Vrije de Amsterdã

O que é RAMpage?

RAMpage não é exatamente novo, por assim dizer. RAMpage é uma vulnerabilidade de hardware que implementa Rowhammer e outras explorações menores. O RAMpage pode ser usado para obter acesso root em um dispositivo, mas os pesquisadores também conseguiram fazer muito mais. Ele poderia ser usado para contornar sandboxes JavaScript e até mesmo executar um ataque em execução em outra máquina virtual no mesmo computador em dispositivos x86. Dispositivos baseados em ARM também são vulneráveis, e é aí que entram nossos telefones Android. DRAMMER significa “Ataques Determinísticos de Rowhammer em Dispositivos Móveis” e foi capaz de ser usado em vários telefones Android no passado para obter acesso root.

Como funciona o RAMpage?

RAMpage funciona principalmente abusando do sistema de gerenciamento de memória do Android - o alocador de memória Android ION. O ION foi introduzido com o Android 4.0 no final de 2011 e simplesmente fornece aos aplicativos a memória necessária para serem executados. No entanto, quebrar isso significa que você pode acessar toda a memória do dispositivo a partir de qualquer aplicativo – uma situação extremamente perigosa. O que antes era memória protegida não o é mais quando o ION é quebrado, e qualquer aplicativo malicioso em busca de vazamento de dados pode vasculhar essa memória. Embora seja difícil proteger contra DRAMMER (e, aliás, Rowhammer) porque é um hardware vulnerabilidade, criar salvaguardas em torno do Android ION mitigará a maior parte dos danos que podem ser feito. Os pesquisadores o chamam de GuardION e o lançaram em código aberto no GitHub.

O que é GuardION?

GuardION é o método de mitigação proposto por aqueles que descobriram o RAMpage. Ele simplesmente configura linhas de buffer em torno de software potencialmente explorável na RAM, como o Android ION. É um método simples, mas é melhor por alguns motivos. A primeira é que obviamente você não pode substituir o módulo de RAM em todos os dispositivos Android lançados. A segunda é que, mesmo em dispositivos mais novos, as correções de hardware serão mais difíceis para a bateria, pois terão que atualizar constantemente a memória. Conseqüentemente, proteger a memória com software é mais fácil. Os pesquisadores mostraram que o GuardION tem sobrecarga de memória insignificante, melhor desempenho do que as tentativas do Google de impedir a exploração e evita todos os ataques DMA (Direct Memory Access) conhecidos. No entanto, enquanto os pesquisadores estão em contato com o Google, a empresa determinou que o GuardION apresenta uma sobrecarga de desempenho muito grande para ser incorporado ao AOSP. O GuardION não corrige a vulnerabilidade do hardware; em vez disso, ele simplesmente a considera e reduz a quantidade de danos que pode causar.

Estou vulnerável ao RAMpage?

Embora seja provável que, se você possui um telefone Android lançado desde 2012, você esteja vulnerável, você ainda pode instalar o aplicativo de teste DRAMMER no site oficial abaixo para ver por si mesmo. Embora tudo isso pareça assustador, ainda não há exploração pública disponível. Embora você ainda deva ter cuidado, atualmente não há motivo para se preocupar, pois a exploração não é de domínio público. Os pesquisadores também não pretendem divulgá-lo neste momento. Você pode conferir o artigo de pesquisa original abaixo.


Fonte: Site Oficial da RAMpage

Via: Bipando Computador