Сваки Андроид уређај је подложан хардверској рањивости која се зове РАМпаге. Овде можете прочитати све о томе и како да тестирате сопствени Андроид уређај.
Конзистентно смо виђали различите векторе напада када су у питању Андроид паметни телефони. Видели смо Схаттеред Труст, Огртач и бодеж, и Ровхаммер, само да поменемо само неке. РАМпаге је најновија у блоку, и иако је хардверска рањивост, није јој нужно потребан физички приступ вашем уређају да би се искористио. Како то функционише је релативно једноставно.
Када ЦПУ чита или уписује ред битова у РАМ модулу који се налази на уређају, суседни редови су благо погођени услед малог електричног пражњења. Ово обично није проблем јер знамо да РАМ то ради и зато се повремено освежава да би се уверило да ништа не пође по злу. Али шта ако почнемо да „куцамо” исти „ред”? Шта ако непрекидно читамо или пишемо у исти ред како бисмо пореметили суседне редове? Ово може проузроковати а бит-флип у меморијском реду који уопште не би требало да поседујемо нити да имамо приступ. То је оно што је Ровхаммер, и користи се као део веће рањивости зване РАМпаге. ЦВЕ је
ЦВЕ-2018-9442 и утиче на уређаје који се испоручују са ЛПДДР2, ЛПДДР3 или ЛПДДР4 РАМ-ом. Већ смо детаљније покрили Ровхаммер овде.Тим иза РАМпаге
- Виктор ван дер Вен, мр. Врије Университеит Амстердам
- др. Мартина ЛиндорферТУ Виен
- др. Ианицк ФратантониоЕУРЕЦОМ
- Харикрисхнан Падманабха Пиллаи, мр. ИБМ
- Проф. др. Гиованни ВигнаУЦ Санта Барбара
- Проф. др. Кристофер КругелУЦ Санта Барбара
- Проф. др. Херберт БосВрије Университеит Амстердам
- др. Кавех РазавиВрије Университеит Амстердам
Шта је РАМпаге?
РАМпаге није баш нова, да тако кажем. РАМпаге је хардверска рањивост која имплементира Ровхаммер и друге, мање експлоатације. РАМпаге се може користити за добијање роот приступа на уређају, али истраживачи су успели да га натерају да уради и много више. Може се користити за заобилажење ЈаваСцрипт сандбок-а, па чак и за извођење напада који се изводи на другој виртуелној машини на истом рачунару на к86 уређајима. Уређаји засновани на АРМ-у су такође рањиви и ту долазе наши Андроид телефони. ДРАММЕР је скраћеница од „Детерминистички напади Ровхаммер-а на мобилне уређаје“ и могао је да се користи против бројних Андроид телефона у прошлости да би се добио роот приступ.
Како функционише РАМпаге?
РАМпаге функционише првенствено тако што злоупотребљава Андроидов систем за управљање меморијом – Андроид ИОН алокатор меморије. ИОН је представљен са Андроидом 4.0 крајем 2011. године и једноставно даје апликацијама меморију која им је потребна за покретање. Међутим, разбијање овога значи да можете приступити целој меморији на уређају из било које апликације - изузетно опасна ситуација. Оно што је некада била заштићена меморија више није када се ИОН поквари, а све злонамерне апликације које траже цурење података могле би да пробију ову меморију. Иако је тешко заштитити се од ДРАММЕР-а (и, узгред, Ровхаммер-а) јер је то хардвер рањивост, изградња заштитних механизама око Андроид ИОН ће ублажити већину штете која може бити Готово. Истраживачи га зову ГуардИОН и објавили су га са отвореним кодом ГитХуб.
Шта је ГуардИОН?
ГуардИОН је предложени метод ублажавања који су предложили они који су открили РАМпаге. Једноставно поставља редове бафера око софтвера који се може искористити у РАМ-у, као што је Андроид ИОН. То је једноставан метод, али је бољи из неколико разлога. Први је да очигледно не можете да замените РАМ модул у сваком Андроид уређају који је објављен. Друга је да ће чак и на новијим уређајима хардверске поправке бити теже за батерију јер ће стално морати да освежавају меморију. Стога је заштита меморије помоћу софтвера лакша. Истраживачи су показали да ГуардИОН има занемарљиву меморију, боље перформансе од Гоогле-ових покушаја да спречи експлоатацију и спречава све познате ДМА (директан приступ меморији) нападе. Међутим, док су истраживачи у контакту са Гоогле-ом, компанија је утврдила да ГуардИОН представља превелике трошкове перформанси да би се могао уградити у АОСП. ГуардИОН не поправља рањивост хардвера, већ је једноставно обрачунава и смањује количину штете коју може да направи.
Да ли сам рањив на РАМ страницу?
Иако постоји велика вероватноћа да сте рањиви ако поседујете Андроид телефон који је издат од 2012. године, још увек можете да инсталирате ДРАММЕР тест апликацију са њихове званичне веб странице у наставку да бисте се сами уверили. Иако све ово изгледа застрашујуће, још увек није доступан јавни експлоат. Иако би и даље требало да будете опрезни тамо, тренутно нема разлога за бригу јер експлоатација није у јавном домену. Истраживачи ни у овом тренутку не намеравају да га објаве. У наставку можете погледати оригинални истраживачки рад.
Извор: званична веб страница РАМпаге
Преко: Блеепинг Цомпутер