อุปกรณ์ Android ทุกเครื่องมีความเสี่ยงต่อช่องโหว่ของฮาร์ดแวร์ที่เรียกว่า RAMpage

อุปกรณ์ Android ทุกเครื่องมีความเสี่ยงต่อช่องโหว่ของฮาร์ดแวร์ที่เรียกว่า RAMpage คุณสามารถอ่านทั้งหมดได้ที่นี่ และวิธีการทดสอบอุปกรณ์ Android ของคุณเอง

เราได้เห็นเวกเตอร์การโจมตีต่างๆ อย่างต่อเนื่องเมื่อพูดถึงสมาร์ทโฟน Android เราได้เห็น ความไว้วางใจที่พังทลาย, เสื้อคลุมและกริช, และ โรว์แฮมเมอร์เพียงเพื่อชื่อไม่กี่ RAMpage เป็นเวอร์ชันล่าสุดในกลุ่มนี้ และถึงแม้จะเป็นช่องโหว่ด้านฮาร์ดแวร์ แต่ก็ไม่จำเป็นต้องเข้าถึงอุปกรณ์ของคุณเพื่อโจมตี วิธีการทำงานค่อนข้างง่าย

เมื่อ CPU อ่านหรือเขียนแถวบิตในโมดูล RAM ที่อยู่บนอุปกรณ์ แถวข้างเคียงจะได้รับผลกระทบเล็กน้อยเนื่องจากมีการปล่อยกระแสไฟฟ้าเล็กน้อย โดยปกติจะไม่ใช่ปัญหาเนื่องจากเราทราบดีว่า RAM ทำเช่นนี้ และด้วยเหตุนี้จึงต้องรีเฟรชเป็นระยะเพื่อให้แน่ใจว่าไม่มีอะไรผิดพลาด แต่ถ้าเราเริ่ม "ตอก" "แถว" เดียวกันล่ะ? จะเกิดอะไรขึ้นถ้าเราอ่านหรือเขียนในแถวเดียวกันอย่างต่อเนื่องเพื่อรบกวนแถวข้างเคียง? สิ่งนี้สามารถทำให้เกิดก บิตพลิก ในแถวความทรงจำที่เราไม่ควรเป็นเจ้าของหรือสามารถเข้าถึงได้เลย นั่นคือสิ่งที่ Rowhammer เป็น และกำลังถูกใช้เป็นส่วนหนึ่งของช่องโหว่ที่ใหญ่กว่าที่เรียกว่า RAMpage ซีวีอีคือ 

CVE-2018-9442 และส่งผลต่ออุปกรณ์ที่มาพร้อมกับ LPDDR2, LPDDR3 หรือ LPDDR4 RAM เราได้กล่าวถึง Rowhammer ในเชิงลึกยิ่งขึ้นแล้ว ที่นี่.

ทีมงานเบื้องหลัง RAMpage

  • วิคเตอร์ ฟาน เดอร์ วีน, ปริญญาโท Vrije Universiteit อัมสเตอร์ดัม
  • ดร. มาร์ตินา ลินดอร์เฟอร์ทียู เวียน
  • ดร. ยานิค ฟราตันโตนิโอยูโรคอม
  • หริกฤษนัน ปัทมนาภะ พิไล, ปริญญาโท ไอบีเอ็ม
  • ศาสตราจารย์ ดร. จิโอวานนี่ วีญ่ายูซี ซานต้า บาร์บาร่า
  • ศาสตราจารย์ ดร. คริสโตเฟอร์ ครูเกลยูซี ซานต้า บาร์บาร่า
  • ศาสตราจารย์ ดร. เฮอร์เบิร์ต บอสVrije Universiteit อัมสเตอร์ดัม
  • ดร. คาเวห์ ราซาวีVrije Universiteit อัมสเตอร์ดัม

RAMpage คืออะไร?

RAMpage ไม่ใช่เรื่องใหม่อย่างแน่นอน RAMpage คือช่องโหว่ของฮาร์ดแวร์ที่ใช้ Rowhammer และช่องโหว่อื่นๆ ที่มีขนาดเล็กกว่า RAMpage สามารถใช้เพื่อเข้าถึงรูทบนอุปกรณ์ได้ แต่นักวิจัยก็สามารถทำให้มันทำสิ่งต่างๆ ได้มากขึ้นเช่นกัน สามารถใช้เพื่อเลี่ยงผ่านแซนด์บ็อกซ์ JavaScript และแม้แต่ทำการโจมตีบนเครื่องเสมือนอื่นบนคอมพิวเตอร์เครื่องเดียวกันบนอุปกรณ์ x86 อุปกรณ์ที่ใช้ ARM ก็มีความเสี่ยงเช่นกัน และนั่นคือสิ่งที่โทรศัพท์ Android ของเราเข้ามา DRAMMER ย่อมาจาก "การโจมตี Rowhammer ที่กำหนดบนอุปกรณ์มือถือ" และสามารถใช้กับโทรศัพท์ Android หลายเครื่องในอดีตเพื่อเข้าถึงรูทได้

RAMpage ทำงานอย่างไร?

RAMpage ทำงานโดยใช้ระบบจัดการหน่วยความจำของ Android ในทางที่ผิด - ตัวจัดสรรหน่วยความจำ Android ION ION เปิดตัวพร้อมกับ Android 4.0 เมื่อปลายปี 2554 และช่วยให้แอปพลิเคชันมีหน่วยความจำที่จำเป็นสำหรับการทำงาน อย่างไรก็ตาม การแยกส่วนนี้หมายความว่าคุณสามารถเข้าถึงหน่วยความจำทั้งหมดบนอุปกรณ์ได้จากภายในแอปพลิเคชันใดๆ ซึ่งเป็นสถานการณ์ที่อันตรายอย่างยิ่ง สิ่งที่ครั้งหนึ่งเคยได้รับการปกป้องหน่วยความจำจะไม่ใช่เมื่อ ION ถูกทำลายอีกต่อไป และแอปพลิเคชันที่เป็นอันตรายใดๆ ที่มองหาการรั่วไหลของข้อมูลอาจลอดผ่านหน่วยความจำนี้ได้ แม้ว่าการป้องกัน DRAMMER (และบังเอิญคือ Rowhammer) เป็นเรื่องยากเนื่องจากเป็นฮาร์ดแวร์ ช่องโหว่ การสร้างระบบป้องกันรอบ Android ION จะช่วยบรรเทาความเสียหายส่วนใหญ่ที่อาจเกิดขึ้นได้ เสร็จแล้ว. นักวิจัยเรียกมันว่า GuardION และได้เผยแพร่มันแบบโอเพ่นซอร์ส GitHub.

Guardion คืออะไร?

GuardION เป็นวิธีบรรเทาผลกระทบที่นำเสนอโดยผู้ที่ค้นพบ RAMpage เพียงตั้งค่าแถวบัฟเฟอร์รอบซอฟต์แวร์ที่อาจหาประโยชน์ได้ใน RAM เช่น Android ION เป็นวิธีง่ายๆ แต่จะดีกว่าด้วยเหตุผลบางประการ สิ่งแรกคือคุณไม่สามารถเปลี่ยนโมดูล RAM ในอุปกรณ์ Android ทุกรุ่นที่วางจำหน่ายได้อย่างชัดเจน ประการที่สองคือ แม้แต่ในอุปกรณ์รุ่นใหม่ๆ การแก้ไขฮาร์ดแวร์ก็จะยากขึ้นสำหรับแบตเตอรี่ เนื่องจากจะต้องรีเฟรชหน่วยความจำอยู่ตลอดเวลา ดังนั้นการปกป้องหน่วยความจำด้วยซอฟต์แวร์จึงง่ายกว่า นักวิจัยแสดงให้เห็นว่า GuardION มีค่าใช้จ่ายด้านหน่วยความจำเล็กน้อย ซึ่งมีประสิทธิภาพดีกว่าความพยายามของ Google ในการป้องกันการโจมตีและป้องกันการโจมตี DMA (Direct Memory Access) ที่รู้จักทั้งหมด อย่างไรก็ตาม ในขณะที่นักวิจัยติดต่อกับ Google บริษัทได้พิจารณาแล้วว่า GuardION นำเสนอค่าใช้จ่ายด้านประสิทธิภาพที่มากเกินไปที่จะรวมเข้ากับ AOSP GuardION ไม่ได้แก้ไขช่องโหว่ของฮาร์ดแวร์ แต่เพียงคำนึงถึงช่องโหว่ดังกล่าวและลดจำนวนความเสียหายที่สามารถทำได้

ฉันเสี่ยงต่อ RAMpage หรือไม่?

แม้ว่าหากคุณเป็นเจ้าของโทรศัพท์ Android ที่เปิดตัวตั้งแต่ปี 2012 คุณจะมีความเสี่ยง แต่คุณยังคงสามารถติดตั้งแอปพลิเคชันทดสอบ DRAMMER จากเว็บไซต์อย่างเป็นทางการด้านล่างเพื่อดูด้วยตัวคุณเอง แม้ว่าทั้งหมดนี้ดูน่ากลัว ยังไม่มีการแสวงหาผลประโยชน์จากสาธารณะ. แม้ว่าคุณควรระมัดระวังเมื่อออกไปข้างนอก แต่ในปัจจุบันก็ไม่มีเหตุผลที่ต้องกังวลเนื่องจากการหาประโยชน์ดังกล่าวไม่ถือเป็นสาธารณสมบัติ ผู้วิจัยก็ไม่ได้ตั้งใจที่จะเผยแพร่มันในเวลานี้เช่นกัน คุณสามารถตรวจสอบรายงานการวิจัยต้นฉบับด้านล่าง


ที่มา: เว็บไซต์อย่างเป็นทางการของ RAMpage

ที่มา: Bleeping Computer