Vsaka naprava Android je dovzetna za ranljivost strojne opreme, imenovano RAMpage. Tukaj lahko preberete vse o tem in o tem, kako preizkusiti lastno napravo Android.
Ko gre za pametne telefone Android, smo vedno priča različnim vektorjem napadov. Videli smo Razbito zaupanje, Plašč in bodalo, in Vrtno kladivo, če naštejem samo nekatere. RAMpage je najnovejši v bloku in čeprav je ranljivost strojne opreme, za izkoriščanje ni nujno potreben fizični dostop do vaše naprave. Kako deluje je razmeroma preprosto.
Ko CPE prebere ali zapiše vrsto bitov v modul RAM, ki je prisoten v napravi, so sosednje vrstice rahlo prizadete zaradi majhne električne razelektritve. To običajno ni težava, saj vemo, da to počne RAM, zato se občasno osvežuje, da se prepriča, da ne gre kaj narobe. Kaj pa, če začnemo »zabijati« isto »vrstico«? Kaj pa, če nenehno beremo ali pišemo v isto vrstico, da bi motili sosednje vrstice? To lahko povzroči a bit-flip v pomnilniški vrsti, ki je ne bi smeli imeti ali do katere sploh ne bi smeli imeti dostopa. To je Rowhammer in se uporablja kot del večje ranljivosti, imenovane RAMpage. CVE je
CVE-2018-9442 in vpliva na naprave, dobavljene z RAM-om LPDDR2, LPDDR3 ali LPDDR4. Rowhammer smo že podrobneje obravnavali tukaj.Ekipa za stranjo RAM
- Victor van der Veen, mag. Vrije Universiteit Amsterdam
- dr. Martina LindorferTU Wien
- dr. Yanick FratantonioEURECOM
- Harikrishnan Padmanabha Pillai, mag. IBM
- prof. dr. Giovanni VignaUC Santa Barbara
- prof. dr. Christopher KruegelUC Santa Barbara
- prof. dr. Herbert BosVrije Universiteit Amsterdam
- dr. Kaveh RazaviVrije Universiteit Amsterdam
Kaj je RAMpage?
RAMpage tako rekoč ni ravno nov. RAMpage je ranljivost strojne opreme, ki izvaja Rowhammer in druge, manjše podvige. RAMpage je mogoče uporabiti za pridobitev korenskega dostopa v napravi, vendar je raziskovalcem uspelo doseči, da naredi še veliko več. Lahko bi ga uporabili za obhod peskovnikov JavaScript in celo za izvedbo napada na drugo virtualno napravo v istem računalniku v napravah x86. Naprave, ki temeljijo na ARM, so prav tako ranljive in tu nastopijo naši telefoni Android. DRAMMER je kratica za "Deterministic Rowhammer Attacks on Mobile Devices" in ga je bilo mogoče uporabiti proti številnim telefonom Android v preteklosti za pridobitev korenskega dostopa.
Kako deluje RAMpage?
RAMpage deluje predvsem tako, da zlorablja Androidov sistem za upravljanje pomnilnika – razdeljevalnik pomnilnika Android ION. ION je bil predstavljen z Androidom 4.0 konec leta 2011 in preprosto daje aplikacijam pomnilnik, ki ga potrebujejo za delovanje. Vendar razčlenitev tega pomeni, da lahko dostopate do celotnega pomnilnika v napravi iz katere koli aplikacije – izjemno nevarna situacija. Kar je bil nekoč zaščiten pomnilnik, ni več, ko je ION pokvarjen, in vse zlonamerne aplikacije, ki iščejo uhajanje podatkov, lahko presejejo ta pomnilnik. Težko se je zaščititi pred DRAMMERjem (in mimogrede tudi Rowhammerjem), ker je strojna ranljivosti, bo izgradnja varoval okoli Android ION ublažila večino škode, ki lahko nastane Končano. Raziskovalci ga imenujejo GuardION in so ga objavili v odprtokodni obliki GitHub.
Kaj je GuardION?
GuardION je predlagana metoda ublažitve, ki so jo predlagali tisti, ki so odkrili RAMpage. Preprosto nastavi medpomnilniške vrstice okoli potencialno izkoriščene programske opreme v RAM-u, kot je Android ION. To je preprosta metoda, vendar je boljša iz več razlogov. Prvi je ta, da očitno ne morete zamenjati modula RAM v vsaki izdani napravi Android. Drugič, tudi v novejših napravah bodo popravki strojne opreme težji za baterijo, saj bodo morali nenehno osveževati pomnilnik. Zato je varovanje pomnilnika s programsko opremo lažje. Raziskovalci so pokazali, da ima GuardION zanemarljive pomnilniške stroške, boljšo zmogljivost kot Googlovi poskusi preprečevanja izkoriščanja in preprečuje vse znane napade DMA (neposredni dostop do pomnilnika). Medtem ko so raziskovalci v stiku z Googlom, je podjetje ugotovilo, da GuardION predstavlja preveliko breme zmogljivosti, da bi ga bilo mogoče vključiti v AOSP. GuardION ne odpravi ranljivosti strojne opreme, temveč jo preprosto upošteva in zmanjša količino škode, ki jo lahko povzroči.
Sem ranljiv za RAMpage?
Čeprav je verjetnost, da ste lastnik telefona Android, izdanega od leta 2012, ranljivi, lahko še vedno namestite testno aplikacijo DRAMMER z njihove uradne spletne strani spodaj in se o tem prepričate sami. Čeprav se vse to zdi strašljivo, še ni na voljo nobenega javnega izkoriščanja. Čeprav bi morali biti še vedno previdni, trenutno ni razloga za skrb, saj izkoriščanje ni v javni domeni. Tudi raziskovalci ga v tem trenutku ne nameravajo izdati. Izvirno raziskovalno nalogo si lahko ogledate spodaj.
Vir: Uradna spletna stran RAMpage
Prek: Bleeping Computer