Fiecare dispozitiv Android este susceptibil la o vulnerabilitate hardware numită RAMpage. Puteți citi totul despre asta aici și cum să vă testați propriul dispozitiv Android.
Am văzut în mod constant diferiți vectori de atac în spatele lor când vine vorba de smartphone-uri Android. Am văzut Încredere spulberată, Manta și Pumnal, și Un ciocan, pentru a numi doar câteva. RAMpage este cea mai recentă din bloc și, deși este o vulnerabilitate hardware, nu are neapărat nevoie de acces fizic la dispozitivul dvs. pentru a o exploata. Cum funcționează este relativ simplu.
Atunci când un procesor citește sau scrie un rând de biți în modulul RAM prezent pe dispozitiv, rândurile învecinate sunt ușor afectate din cauza unei mici descărcări electrice. Aceasta nu este de obicei o problemă, deoarece știm că RAM face acest lucru și de aceea este reîmprospătată periodic pentru a ne asigura că nimic nu merge prost. Dar dacă începem să „ciocănim” același „rând”? Ce se întâmplă dacă citim sau scriem continuu pe același rând pentru a perturba rândurile învecinate? Acest lucru poate provoca a
bit-flip într-un rând de memorie pe care nu ar trebui să-l deținem sau la care nu avem acces deloc. Asta este Rowhammer și este folosit ca parte a unei vulnerabilități mai mari numită RAMpage. CVE este CVE-2018-9442 și afectează dispozitivele livrate cu RAM LPDDR2, LPDDR3 sau LPDDR4. Am abordat deja Rowhammer mai în profunzime Aici.Echipa din spatele RAMpage
- Victor van der Veen, MSc. Vrije Universiteit Amsterdam
- Dr. Martina LindorferTU Wien
- Dr. Yanick FratantonioEURECOM
- Harikrishnan Padmanabha Pillai, MSc. IBM
- Prof. Dr. Giovanni VignaUC Santa Barbara
- Prof. Dr. Christopher KruegelUC Santa Barbara
- Prof. Dr. Herbert BosVrije Universiteit Amsterdam
- Dr. Kaveh RazaviVrije Universiteit Amsterdam
Ce este RAMpage?
RAMpage nu este tocmai nou, ca să spunem așa. RAMpage este o vulnerabilitate hardware care implementează Rowhammer și alte exploit-uri mai mici. RAMpage poate fi folosit pentru a obține acces root pe un dispozitiv, dar cercetătorii au reușit să-l facă să facă și mai multe. Ar putea fi folosit pentru a ocoli sandbox-urile JavaScript și chiar pentru a efectua un atac care rulează pe o altă mașină virtuală pe același computer pe dispozitive x86. Dispozitivele bazate pe ARM sunt, de asemenea, vulnerabile și de aici intervin telefoanele noastre Android. DRAMMER înseamnă „Deterministic Rowhammer Attacks on Mobile Devices” și a putut fi folosit împotriva unui număr de telefoane Android în trecut pentru a obține acces root.
Cum funcționează RAMpage?
RAMpage funcționează în primul rând prin abuzarea sistemului de gestionare a memoriei Android - alocatorul de memorie Android ION. ION a fost introdus cu Android 4.0 la sfârșitul anului 2011 și oferă aplicațiilor pur și simplu memoria de care au nevoie pentru a rula. Cu toate acestea, defalcarea acestui lucru înseamnă că puteți accesa toată memoria de pe dispozitiv din orice aplicație - o situație extrem de periculoasă. Ceea ce era odată memorie protejată nu mai este odată ce ION este defectat, iar orice aplicație rău intenționată care caută scurgeri de date ar putea trece prin această memorie. Deși este greu de protejat împotriva DRAMMER (și, de altfel, Rowhammer), deoarece este un hardware vulnerabilitatea, construirea de măsuri de protecție în jurul Android ION va atenua majoritatea daunelor care pot fi Terminat. Cercetătorii îl numesc GuardION și l-au lansat în sursă deschisă GitHub.
Ce este GuardION?
GuardION este metoda de atenuare propusă de cei care au descoperit RAMpage. Pur și simplu configurează rânduri de buffer în jurul software-ului potențial exploatabil din RAM, cum ar fi Android ION. Este o metodă simplă, dar este mai bună din câteva motive. Prima este că, evident, nu puteți înlocui modulul RAM în fiecare dispozitiv Android lansat. Al doilea este că, chiar și în dispozitivele mai noi, remedierea hardware-ului va fi mai dificilă pentru baterie, deoarece va trebui să reîmprospăteze în mod constant memoria. Prin urmare, protejarea memoriei cu software este mai ușoară. Cercetătorii au arătat că GuardION are o suprasarcină de memorie neglijabilă, o performanță mai bună decât încercările Google de a preveni exploit-ul și previne toate atacurile cunoscute DMA (Acces direct la memorie). Cu toate acestea, în timp ce cercetătorii sunt în contact cu Google, compania a stabilit că GuardION prezintă o performanță prea mare pentru a fi încorporat în AOSP. GuardION nu remediază vulnerabilitatea hardware, ci pur și simplu ține seama de aceasta și reduce cantitatea de daune pe care le poate provoca.
Sunt vulnerabil la RAMpage?
Deși sunt șanse ca dacă dețineți un telefon Android lansat din 2012, sunteți vulnerabil, puteți instala aplicația de testare DRAMMER de pe site-ul lor oficial de mai jos pentru a vedea singur. În timp ce toate acestea par înfricoșătoare, nu există încă nicio exploatare publică disponibilă. Deși ar trebui să fiți totuși atenți acolo, în prezent nu există niciun motiv să vă faceți griji, deoarece exploit-ul nu este în domeniul public. Cercetătorii nu intenționează să-l lanseze nici în acest moment. Puteți consulta mai jos lucrarea originală de cercetare.
Sursa: site-ul oficial RAMpage
Via: Bleeping Computer