Her Android cihazı RAMpage adı verilen bir donanım güvenlik açığına karşı hassastır

Her Android cihazı RAMpage adı verilen bir donanım güvenlik açığına karşı hassastır. Bununla ilgili her şeyi ve kendi Android cihazınızı nasıl test edeceğinizi buradan okuyabilirsiniz.

Android akıllı telefonlar söz konusu olduğunda sürekli olarak çeşitli saldırı vektörlerinin baş gösterdiğini gördük. Gördük Parçalanmış Güven, Pelerin ve Hançer, Ve Kürekli çekiç, Sadece birkaç isim. RAMpage, bloktaki en son güvenlik açığıdır ve bir donanım güvenlik açığı olsa da, yararlanmak için cihazınıza fiziksel erişime ihtiyaç duymaz. Nasıl çalıştığı nispeten basittir.

Bir CPU, cihazda bulunan RAM modülündeki bir dizi biti okuduğunda veya yazdığında, komşu sıralar küçük bir elektrik boşalmasından dolayı biraz etkilenir. RAM'in bunu yaptığını bildiğimiz için bu genellikle bir sorun değildir ve bu nedenle hiçbir şeyin ters gitmediğinden emin olmak için periyodik olarak yenilenir. Peki ya aynı "satırı" "çakmaya" başlarsak? Komşu satırları bozmak için sürekli olarak aynı satıra okur veya yazarsak ne olur? Bu neden olabilir

bit çevirme sahip olmamamız veya hiç erişemememiz gereken bir hafıza satırında. Rowhammer da budur ve RAMpage adı verilen daha büyük bir güvenlik açığının parçası olarak kullanılmaktadır. CVE CVE-2018-9442 ve LPDDR2, LPDDR3 veya LPDDR4 RAM ile gönderilen cihazları etkiler. Rowhammer'ı zaten daha derinlemesine ele aldık Burada.

RAMpage'in Arkasındaki Ekip

  • Victor van der Veen, Yüksek Lisans. Vrije Universiteit Amsterdam
  • Dr. Martina LindorferTU Viyana
  • Dr. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, Yüksek Lisans. IBM'in
  • Prof. Dr. Giovanni VignaUC Santa Barbara
  • Prof. Dr. Christopher KruegelUC Santa Barbara
  • Prof. Dr. Herbert BosVrije Universiteit Amsterdam
  • Dr. Kaveh RazaviVrije Universiteit Amsterdam

RAMpage nedir?

RAMpage tam olarak yeni değil, tabiri caizse. RAMpage, Rowhammer ve diğer daha küçük güvenlik açıklarını uygulayan bir donanım güvenlik açığıdır. RAMpage, bir cihazda root erişimi elde etmek için kullanılabilir, ancak araştırmacılar bunun çok daha fazlasını yapmasını da sağlamayı başardılar. JavaScript sanal alanlarını atlamak ve hatta x86 cihazlarında aynı bilgisayardaki başka bir sanal makinede çalışan bir saldırı gerçekleştirmek için kullanılabilir. ARM tabanlı cihazlar da savunmasızdır ve Android telefonlarımız tam da bu noktada devreye giriyor. DRAMMER, "Mobil Cihazlarda Deterministik Rowhammer Saldırıları" anlamına gelir ve geçmişte bir dizi Android telefona karşı root erişimi elde etmek için kullanılabilmiştir.

RAMpage nasıl çalışır?

RAMpage, öncelikle Android'in bellek yönetim sistemi olan Android ION bellek ayırıcısını kötüye kullanarak çalışır. ION, 2011'in sonunda Android 4.0 ile piyasaya sürüldü ve uygulamalara çalışmak için ihtiyaç duydukları belleği sağlıyor. Ancak bunu bozmak, cihazdaki tüm belleğe herhangi bir uygulama içinden erişebileceğiniz anlamına gelir; bu son derece tehlikeli bir durumdur. Bir zamanlar korunan bellek artık ION bozulduğunda artık korunmuyor ve veri sızıntısı arayan kötü amaçlı uygulamalar bu belleği tarayabilir. Bir donanım olduğu için DRAMMER'a (ve tesadüfen Rowhammer'a) karşı korunmak zor olsa da Güvenlik açığı nedeniyle Android ION etrafında güvenlik önlemleri oluşturmak, oluşabilecek zararların çoğunu azaltacaktır. Tamamlandı. Araştırmacılar buna GuardION adını veriyor ve açık kaynak olarak yayınladılar. GitHub.

GuardION nedir?

GuardION, RAMpage'i keşfedenler tarafından öne sürülen önerilen azaltma yöntemidir. Basitçe, Android ION gibi RAM'deki potansiyel olarak istismar edilebilir yazılımların etrafında arabellek satırları oluşturur. Bu basit bir yöntemdir, ancak birkaç nedenden dolayı daha iyidir. Bunlardan ilki, piyasaya sürülen her Android cihazdaki RAM modülünü açıkça değiştiremeyeceğinizdir. İkincisi, daha yeni cihazlarda bile, belleği sürekli yenilemek zorunda kalacakları için donanım düzeltmelerinin pil üzerinde daha zor olacağıdır. Dolayısıyla hafızayı yazılımla korumak daha kolaydır. Araştırmacılar, GuardION'un ihmal edilebilir bellek yüküne sahip olduğunu, Google'ın istismarı önleme girişimlerinden daha iyi performansa sahip olduğunu ve bilinen tüm DMA (Doğrudan Bellek Erişimi) saldırılarını önlediğini gösterdi. Ancak araştırmacılar Google ile temas halindeyken şirket, GuardION'un AOSP'ye dahil edilemeyecek kadar büyük bir performans yükü sunduğunu belirledi. GuardION, donanımdaki güvenlik açığını düzeltmez; bunun yerine yalnızca bunu hesaba katar ve verebileceği hasar miktarını azaltır.

RAMpage'e karşı savunmasız mıyım?

2012'den bu yana piyasaya sürülen bir Android telefona sahipseniz savunmasız olma ihtimaliniz olsa da, kendi gözlerinizle görmek için DRAMMER test uygulamasını aşağıdaki resmi web sitesinden yükleyebilirsiniz. Bütün bunlar korkutucu görünse de, henüz kamuya açık bir istismar mevcut değil. Yine de dikkatli olmanız gerekirken, istismarın kamuya açık olmaması nedeniyle şu anda endişelenmenize gerek yok. Araştırmacılar da bu noktada onu yayınlamayı düşünmüyorlar. Orijinal araştırma makalesine aşağıdan göz atabilirsiniz.


Kaynak: RAMpage Resmi Web Sitesi

Üzerinden: Bleeping Bilgisayarı