Кожен пристрій Android чутливий до апаратної вразливості під назвою RAMpage

Кожен пристрій Android чутливий до апаратної вразливості під назвою RAMpage. Ви можете прочитати все про це тут і про те, як протестувати свій власний пристрій Android.

Ми постійно бачили різні вектори атак, коли справа доходить до смартфонів Android. Ми бачили Зруйнована довіра, Плащ і кинджал, і Грядний молоток, щоб назвати лише декілька. RAMpage є останньою вразливістю в блоці, і хоча це апаратна вразливість, для її використання не обов’язково потрібен фізичний доступ до вашого пристрою. Як це працює відносно просто.

Коли ЦП зчитує або записує рядок бітів у модулі оперативної пам’яті, наявному на пристрої, сусідні рядки незначно впливають через крихітний електричний розряд. Зазвичай це не проблема, оскільки ми знаємо, що це робить оперативна пам’ять, і тому її періодично оновлюють, щоб переконатися, що нічого не піде не так. Але що, якщо ми почнемо «забивати» той самий «ряд»? Що, якщо ми безперервно читаємо або записуємо в той самий рядок, щоб порушити роботу сусідніх рядків? Це може спричинити a

біт-фліп у рядку пам’яті, якою ми взагалі не повинні володіти чи мати до неї доступ. Ось що таке Rowhammer, і він використовується як частина більшої вразливості під назвою RAMpage. CVE є CVE-2018-9442 і це впливає на пристрої, що постачаються з оперативною пам’яттю LPDDR2, LPDDR3 або LPDDR4. Ми вже розглянули Rowhammer докладніше тут.

Команда за сторінкою RAM

  • Віктор ван дер Веен, магістр наук. Вріє Університет Амстердама
  • Доктор. Мартіна ЛіндорферТУ Відень
  • Доктор. Янік ФратантоніоEURECOM
  • Харікрішнан Падманабха Піллай, магістр наук. IBM
  • проф. Доктор. Джованні ВіньяUC Santa Barbara
  • проф. Доктор. Крістофер КрюгельUC Santa Barbara
  • проф. Доктор. Герберт БосВріє Університет Амстердама
  • Доктор. Каве РазавіВріє Університет Амстердама

Що таке RAMpage?

RAMpage, так би мовити, не зовсім новий. RAMpage — апаратна вразливість, яка реалізує Rowhammer та інші менші експлойти. RAMpage можна використовувати для отримання root-доступу на пристрої, але дослідникам вдалося змусити його робити набагато більше. Його можна використовувати для обходу пісочниці JavaScript і навіть для здійснення атаки на іншій віртуальній машині на тому ж комп’ютері на пристроях x86. Пристрої на базі ARM також уразливі, і саме тут на допомогу приходять наші телефони Android. DRAMMER розшифровується як «детерміновані атаки Rowhammer на мобільні пристрої», і раніше його можна було використовувати проти ряду телефонів Android для отримання root-доступу.

Як працює RAMpage?

RAMpage працює переважно шляхом зловживання системою керування пам’яттю Android – розподільником пам’яті Android ION. ION був представлений разом з Android 4.0 ще в кінці 2011 року і просто надає додаткам пам’ять, необхідну для роботи. Однак поломка цього означає, що ви можете отримати доступ до всієї пам’яті пристрою з будь-якої програми – надзвичайно небезпечна ситуація. Те, що раніше було захищеною пам’яттю, більше не є, коли ION зламано, і будь-які шкідливі програми, які шукають витоку даних, можуть просіяти цю пам’ять. Хоча важко захистити від DRAMMER (і, до речі, Rowhammer), оскільки це апаратне забезпечення уразливості, створення захисних засобів навколо Android ION зменшить більшість можливої ​​шкоди зроблено. Дослідники називають його GuardION і випустили його з відкритим кодом GitHub.

Що таке GuardION?

GuardION — запропонований метод пом’якшення, запропонований тими, хто виявив RAMpage. Він просто встановлює буферні рядки навколо потенційно придатного програмного забезпечення в оперативній пам’яті, наприклад Android ION. Це простий метод, але він кращий з кількох причин. По-перше, ви, очевидно, не можете замінити модуль оперативної пам’яті в кожному випущеному пристрої Android. По-друге, навіть у новіших пристроях апаратні виправлення будуть важчими для батареї, оскільки їм доведеться постійно оновлювати пам’ять. Тому захистити пам’ять за допомогою програмного забезпечення легше. Дослідники показали, що GuardION має незначні витрати пам’яті, кращу продуктивність, ніж спроби Google запобігти експлойту, і запобігає всім відомим атакам DMA (прямий доступ до пам’яті). Однак, поки дослідники підтримують зв’язок із Google, компанія визначила, що GuardION створює надто великі витрати на продуктивність, щоб його можна було включити в AOSP. GuardION не виправляє вразливість апаратного забезпечення, натомість вона просто враховує її та зменшує кількість збитків, які вона може завдати.

Чи я вразливий до RAMpage?

Хоча є ймовірність того, що якщо у вас є телефон Android, випущений з 2012 року, ви вразливі, ви все одно можете встановити тестову програму DRAMMER з їхнього офіційного веб-сайту нижче, щоб переконатися на власні очі. Хоча все це здається страшним, ще немає загальнодоступного експлойту. Хоча ви все ще повинні бути обережними, наразі немає причин для хвилювання, оскільки експлойт не є загальнодоступним. Дослідники також не мають наміру оприлюднювати його на даний момент часу. Ви можете переглянути оригінальну дослідницьку статтю нижче.


Джерело: офіційний сайт RAMpage

Через: Bleeping Computer