Každé zariadenie so systémom Android je náchylné na hardvérovú zraniteľnosť nazývanú RAMpage

click fraud protection

Každé zariadenie so systémom Android je náchylné na hardvérovú zraniteľnosť nazývanú RAMpage. Všetko o tom a o tom, ako otestovať svoje vlastné zariadenie Android, si môžete prečítať tu.

Pokiaľ ide o smartfóny s Androidom, neustále sme videli rôzne vektory útokov. Videli sme Rozbitá dôvera, Plášť a dýka, a Rowhammer, aby sme vymenovali aspoň niektoré. RAMpage je najnovšia stránka v bloku a hoci ide o hardvérovú zraniteľnosť, na zneužitie nevyhnutne nepotrebuje fyzický prístup k vášmu zariadeniu. Ako to funguje je pomerne jednoduché.

Keď CPU číta alebo zapisuje riadok bitov v module RAM v zariadení, susedné riadky sú mierne ovplyvnené malým elektrickým výbojom. Toto zvyčajne nie je problém, pretože vieme, že RAM to robí, a preto sa pravidelne obnovuje, aby sa zabezpečilo, že sa nič nepokazí. Čo ak však začneme „zabíjať“ rovnaký „riadok“? Čo ak budeme nepretržite čítať alebo zapisovať do toho istého riadku, aby sme narušili susedné riadky? To môže spôsobiť a bit-flip v pamäťovom riadku, ktorý by sme vôbec nemali vlastniť ani k nemu mať prístup. To je Rowhammer a používa sa ako súčasť väčšej zraniteľnosti s názvom RAMpage. CVE je 

CVE-2018-9442 a ovplyvňuje zariadenia dodávané s LPDDR2, LPDDR3 alebo LPDDR4 RAM. Rowhammer sme už prebrali hlbšie tu.

The Team Behind RAMpage

  • Victor van der Veen, Ing. Vrije Universiteit Amsterdam
  • DR. Martina LindorferTU Viedeň
  • DR. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Na túto tému sa vyjadril prof. DR. Giovanni VignaUC Santa Barbara
  • Na túto tému sa vyjadril prof. DR. Christopher KruegelUC Santa Barbara
  • Na túto tému sa vyjadril prof. DR. Herbert BosVrije Universiteit Amsterdam
  • DR. Kaveh RazaviVrije Universiteit Amsterdam

Čo je RAMpage?

RAMpage takpovediac nie je úplne nová. RAMpage je hardvérová chyba, ktorá implementuje Rowhammer a iné menšie exploity. RAMpage možno použiť na získanie prístupu root na zariadení, ale výskumníkom sa podarilo dosiahnuť oveľa viac. Dalo by sa použiť na obídenie sandboxov JavaScriptu a dokonca na vykonanie útoku spusteného na inom virtuálnom počítači na rovnakom počítači na zariadeniach x86. Zariadenia založené na ARM sú tiež zraniteľné a tu prichádzajú na rad naše telefóny s Androidom. DRAMMER je skratka pre „Deterministic Rowhammer Attacks on Mobile Devices“ a bolo možné ho v minulosti použiť proti mnohým telefónom s Androidom na získanie prístupu root.

Ako funguje RAMpage?

RAMpage funguje primárne tak, že zneužíva systém správy pamäte Androidu – alokátor pamäte Android ION. ION bol predstavený s Androidom 4.0 už koncom roka 2011 a jednoducho poskytuje aplikáciám pamäť, ktorú potrebujú na spustenie. Ak to však rozdelíte, znamená to, že môžete pristupovať k celej pamäti zariadenia z akejkoľvek aplikácie – čo je mimoriadne nebezpečná situácia. To, čo bolo kedysi chránenou pamäťou, už nie je, keď sa pokazí ION a akékoľvek škodlivé aplikácie, ktoré hľadajú únik dát, by mohli preosiať túto pamäť. Aj keď je ťažké chrániť sa pred DRAMMERom (a mimochodom aj Rowhammerom), pretože ide o hardvér zraniteľnosti, vybudovanie ochranných opatrení okolo systému Android ION zmierni väčšinu škôd, ktoré môžu byť hotový. Výskumníci to nazývajú GuardION a vydali ho ako open-source na GitHub.

Čo je GuardION?

GuardION je navrhovaná metóda zmiernenia, ktorú predložili tí, ktorí objavili RAMpage. Jednoducho nastaví riadky vyrovnávacej pamäte okolo potenciálne zneužiteľného softvéru v RAM, ako je Android ION. Je to jednoduchá metóda, ale je lepšia z niekoľkých dôvodov. Prvým je, že zjavne nemôžete nahradiť modul RAM v každom uvoľnenom zariadení so systémom Android. Druhým je, že aj v novších zariadeniach budú hardvérové ​​opravy ťažšie pre batériu, pretože budú musieť neustále obnovovať pamäť. Ochrana pamäte pomocou softvéru je teda jednoduchšia. Výskumníci ukázali, že GuardION má zanedbateľnú pamäťovú réžiu, lepší výkon ako pokusy spoločnosti Google zabrániť zneužitiu a zabraňuje všetkým známym útokom DMA (Direct Memory Access). Zatiaľ čo sú výskumníci v kontakte so spoločnosťou Google, spoločnosť zistila, že GuardION predstavuje príliš veľkú réžiu výkonu na to, aby bola začlenená do AOSP. GuardION neopravuje hardvérovú zraniteľnosť, namiesto toho ju jednoducho zohľadňuje a znižuje množstvo škôd, ktoré môže spôsobiť.

Som zraniteľný voči RAMpage?

Aj keď je pravdepodobné, že ak vlastníte telefón s Androidom vydaný od roku 2012, ste zraniteľní, stále si môžete nainštalovať testovaciu aplikáciu DRAMMER z ich oficiálnej webovej stránky nižšie, aby ste sa presvedčili. Aj keď sa to všetko zdá strašidelné, zatiaľ nie je k dispozícii žiadne verejné využitie. Aj keď by ste mali byť stále opatrní, v súčasnosti nie je dôvod na obavy, pretože exploit nie je vo verejnej doméne. Výskumníci ho v súčasnosti tiež neplánujú zverejniť. Pôvodný výskumný dokument si môžete pozrieť nižšie.


Zdroj: Oficiálna stránka RAMpage

Cez: Pípajúci počítač