Каждое устройство Android подвержено аппаратной уязвимости под названием RAMpage.

click fraud protection

Каждое устройство Android подвержено аппаратной уязвимости под названием RAMpage. Вы можете прочитать все об этом здесь и о том, как протестировать свое собственное устройство Android.

Когда дело доходит до Android-смартфонов, мы постоянно наблюдаем различные направления атак. Мы видели Разрушенное доверие, Плащ и кинжал, и Роухаммер, Просто назвать несколько. RAMpage является последней из имеющихся уязвимостей, и, хотя это аппаратная уязвимость, для ее использования не обязательно требуется физический доступ к вашему устройству. Как это работает, относительно просто.

Когда ЦП считывает или записывает строку битов в модуле ОЗУ, присутствующем на устройстве, соседние строки слегка затрагиваются из-за крошечного электрического разряда. Обычно это не проблема, поскольку мы знаем, что это делает ОЗУ, и поэтому она периодически обновляется, чтобы убедиться, что все идет не так. А что, если мы начнем «забивать» тот же «ряд»? Что, если мы будем непрерывно читать или писать в одну и ту же строку, чтобы нарушить работу соседних строк? Это может вызвать

бит-флип в строке памяти, которой мы вообще не должны владеть или иметь к ней доступ. Это и есть Rowhammer, и он используется как часть более крупной уязвимости под названием RAMpage. CVE – это CVE-2018-9442 и это влияет на устройства, поставляемые с оперативной памятью LPDDR2, LPDDR3 или LPDDR4. Мы уже рассмотрели Rowhammer более подробно. здесь.

Команда RAMpage

  • Виктор ван дер Вин, магистр. Свободный университет Амстердама
  • Доктор Мартина ЛиндорферТУ Вена
  • Доктор Яник ФратантониоЕВРЕКОМ
  • Харикришнан Падманабха Пиллаи, магистр наук. ИБМ
  • Проф. Доктор Джованни ВиньяКалифорнийский университет в Санта-Барбаре
  • Проф. Доктор Кристофер КрюгельКалифорнийский университет в Санта-Барбаре
  • Проф. Доктор Герберт БосСвободный университет Амстердама
  • Доктор Каве РазавиСвободный университет Амстердама

Что такое RAM-страница?

RAMpage, так сказать, не совсем нова. RAMpage — это аппаратная уязвимость, которая реализует Rowhammer и другие, более мелкие эксплойты. RAMpage можно использовать для получения root-доступа на устройстве, но исследователям удалось заставить его делать и гораздо больше. Его можно использовать для обхода песочниц JavaScript и даже для проведения атаки на другую виртуальную машину на том же компьютере на устройствах x86. Устройства на базе ARM также уязвимы, и именно здесь на помощь приходят наши телефоны Android. DRAMMER означает «Детерминированные атаки Rowhammer на мобильные устройства», и в прошлом его можно было использовать против ряда телефонов Android для получения root-доступа.

Как работает RAMpage?

RAMpage работает в основном путем злоупотребления системой управления памятью Android — распределителем памяти Android ION. ION был представлен в Android 4.0 еще в конце 2011 года и просто предоставляет приложениям необходимую для работы память. Однако отказ от этого означает, что вы сможете получить доступ ко всей памяти устройства из любого приложения — чрезвычайно опасная ситуация. То, что когда-то было защищенной памятью, перестает работать после выхода из строя ION, и любые вредоносные приложения, ищущие утечку данных, могут проникнуть в эту память. Хотя от DRAMMER (и, кстати, от Rowhammer) защититься сложно, потому что это аппаратный уязвимости, создание защитных мер вокруг Android ION смягчит большую часть возможного ущерба. сделанный. Исследователи назвали его GuardION и опубликовали его с открытым исходным кодом. GitHub.

Что такое ГАРДИОН?

GuardION — это метод защиты, предложенный теми, кто обнаружил RAMpage. Он просто устанавливает строки буфера вокруг потенциально уязвимого программного обеспечения в оперативной памяти, такого как Android ION. Это простой метод, но он лучше по нескольким причинам. Во-первых, очевидно, что вы не сможете заменить модуль оперативной памяти в каждом выпущенном устройстве Android. Во-вторых, даже в новых устройствах аппаратные исправления будут тяжелее расходовать батарею, поскольку им придется постоянно обновлять память. Следовательно, защитить память с помощью программного обеспечения проще. Исследователи показали, что GuardION имеет незначительные затраты памяти, более высокую производительность, чем попытки Google предотвратить эксплойт, и предотвращает все известные атаки DMA (прямой доступ к памяти). Однако, пока исследователи находятся в контакте с Google, компания определила, что GuardION требует слишком больших затрат производительности, чтобы его можно было включить в AOSP. GuardION не устраняет аппаратную уязвимость, а просто учитывает ее и уменьшает объем ущерба, который она может нанести.

Я уязвим для RAMpage?

Хотя есть вероятность, что если у вас есть телефон Android, выпущенный с 2012 года, вы уязвимы, вы все равно можете установить тестовое приложение DRAMMER с их официального сайта ниже, чтобы убедиться в этом сами. Хотя все это кажется пугающим, публичного эксплойта пока нет. Хотя вам по-прежнему следует быть осторожными, в настоящее время нет причин для беспокойства, поскольку эксплойт не находится в открытом доступе. Исследователи также не намерены публиковать его на данный момент. Вы можете ознакомиться с оригинальной исследовательской работой ниже.


Источник: Официальный сайт RAMpage.

Через: Пипящий компьютер