Varje Android-enhet är känslig för en hårdvarusäkerhet som kallas RAMpage

Varje Android-enhet är känslig för en hårdvarusäkerhet som kallas RAMpage. Du kan läsa allt om det här, och hur du testar din egen Android-enhet.

Vi har konsekvent sett olika attackvektorer baka huvudet när det kommer till Android-smarttelefoner. Vi har sett Sliten förtroende, Kappa och dolk, och Rodhammare, bara för att nämna några. RAMpage är den senaste på blocket, och även om det är en hårdvaru-sårbarhet, behöver den inte nödvändigtvis fysisk åtkomst till din enhet för att utnyttja. Hur det fungerar är relativt enkelt.

När en CPU läser eller skriver en rad bitar i RAM-modulen som finns på enheten, påverkas de närliggande raderna något på grund av en liten elektrisk urladdning. Detta är vanligtvis inte ett problem eftersom vi vet att RAM gör detta och det är därför det uppdateras regelbundet för att se till att inget går fel. Men vad händer om vi börjar "hamra" samma "rad"? Vad händer om vi kontinuerligt läser eller skriver till samma rad för att störa närliggande rader? Detta kan orsaka a

bit-flip i en minnesrad som vi inte alls borde äga eller ha tillgång till. Det är vad Rowhammer är, och det används som en del av en större sårbarhet som kallas RAMpage. CVE är CVE-2018-9442 och det påverkar enheter som levereras med LPDDR2, LPDDR3 eller LPDDR4 RAM. Vi har redan behandlat Rowhammer mer på djupet här.

Teamet bakom RAMpage

  • Victor van der Veen, MSc. Vrije Universiteit Amsterdam
  • Dr. Martina LindorferTU Wien
  • Dr. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Prof. Dr. Giovanni VignaUC Santa Barbara
  • Prof. Dr. Christopher KruegelUC Santa Barbara
  • Prof. Dr. Herbert BosVrije Universiteit Amsterdam
  • Dr. Kaveh RazaviVrije Universiteit Amsterdam

Vad är RAMpage?

RAMpage är inte precis nytt, så att säga. RAMpage är en hårdvaru-sårbarhet som implementerar Rowhammer och andra mindre exploateringar. RAMpage kan användas för att få root-åtkomst på en enhet, men forskarna lyckades få den att göra mycket mer också. Den kan användas för att kringgå JavaScript-sandlådor och till och med utföra en attack som körs på en annan virtuell maskin på samma dator på x86-enheter. ARM-baserade enheter är också sårbara, och det är där våra Android-telefoner kommer in. DRAMMER står för "Deterministic Rowhammer Attacks on Mobile Devices", och den kunde tidigare användas mot ett antal Android-telefoner för att få root-åtkomst.

Hur fungerar RAMpage?

RAMpage fungerar främst genom att missbruka Androids minneshanteringssystem - Android ION minnesallokatorn. ION introducerades med Android 4.0 redan i slutet av 2011 och ger helt enkelt applikationer det minne de behöver för att köra. Men att bryta ner detta innebär att du kan komma åt allt minne på enheten från vilken applikation som helst - en extremt farlig situation. Det som en gång var skyddat minne är inte längre när ION har brutits ner, och alla skadliga applikationer som letar efter dataläckage kan sålla genom detta minne. Även om det är svårt att skydda mot DRAMMER (och för övrigt Rowhammer) eftersom det är en hårdvara sårbarhet, kommer att bygga skydd kring Android ION att mildra de flesta skador som kan uppstå Gjort. Forskarna kallar det GuardION och har släppt det med öppen källkod på GitHub.

Vad är GuardION?

GuardION är den föreslagna begränsningsmetoden som lagts fram av de som upptäckte RAMpage. Den sätter helt enkelt upp buffertrader runt potentiellt exploateringsbar programvara i RAM, som Android ION. Det är en enkel metod, men den är bättre av flera anledningar. Den första är att du uppenbarligen inte kan ersätta RAM-modulen i varje Android-enhet som släpps. Det andra är att även i nyare enheter kommer hårdvarufixar att vara svårare för batteriet eftersom de hela tiden måste uppdatera minnet. Därför är det lättare att skydda minnet med programvara. Forskarna visade att GuardION har försumbar minneskostnader, bättre prestanda än Googles försök att förhindra utnyttjandet och förhindrar alla kända DMA-attacker (Direct Memory Access). Men medan forskarna är i kontakt med Google, har företaget fastställt att GuardION presenterar för stora prestandakostnader för att det ska kunna inkorporeras i AOSP. GuardION åtgärdar inte hårdvarusårbarheten, utan den står helt enkelt för det och minskar mängden skada den kan göra.

Är jag sårbar för RAMpage?

Även om du är sårbar om du äger en Android-telefon som släppts sedan 2012, kan du fortfarande installera DRAMMER-testapplikationen från deras officiella webbplats nedan för att se själv. Även om allt detta verkar skrämmande, det finns ingen offentlig exploatering tillgänglig ännu. Även om du fortfarande bör vara försiktig där ute, finns det för närvarande ingen anledning att oroa sig eftersom utnyttjandet inte är offentligt. Forskarna tänker inte heller släppa den vid denna tidpunkt. Du kan kolla in den ursprungliga forskningsartikeln nedan.


Källa: RAMpage officiella webbplats

Via: Bleeping Computer