Centrale Android

Tutto ciò che devi sapere sull'exploit di sicurezza RAMpage

protection click fraud

L'ultimo exploit di sicurezza che ha colpito milioni di dispositivi si chiama RAMpage. È una variante degli attacchi precedenti che utilizzano la vulnerabilità hardware di Rowhammer per eseguire codice dannoso modifica di ciò che è memorizzato nella memoria del dispositivo (RAM) e ha il potenziale di perdita di dati e per consentire l'accesso non autorizzato accesso. In altre parole, qualcuno che utilizza RAMpage potrebbe entrare nel tuo telefono e avere il controllo.

Titoli spaventosi che dicono "Tutti i dispositivi Android dal 2012" sono efficaci per spargere la voce, ma lasciano molte domande. Possiamo rispondere ad alcune di quelle in un linguaggio che tutti possono capire.

Cos'è Rowhammer?

Devi iniziare da qui per capire come funziona questo exploit. Rowhammer è un termine usato per descrivere un problema hardware che interessa la RAM del computer. Non è tecnicamente un exploit e accade a causa delle leggi della fisica.

I moderni chip RAM sono imballati così densamente che l'elettricità può "fuoriuscire" da una parte e influenzare un'altra.

La RAM DDR2 e più recente è così densa che puoi manipolare elettricamente un'area della RAM e ne influenzerà un'altra diafonia elettrica o qualcosa di simile alla dispersione dei transistor, in cui un componente irradia più elettricità vagante rispetto ai suoi vicini maniglia. In teoria, ciò può influire su qualsiasi hardware per computer basato su silicio come schede video o CPU.

Un attacco che sfrutta l'effetto Rowhammer Potevo fai quello che viene chiamato "bit flipping" e trasforma un singolo bit nella RAM da uno stato all'altro: attivalo o disattivalo, a seconda di come era impostato prima dell'attacco. Se il bit giusto è stato capovolto, un utente malintenzionato potrebbe modificare le autorizzazioni per la propria app e dargli il controllo completo del tuo telefono.

RAMpage attacca ION sui dispositivi Android. Cos'è ION?

Ci sono molti modi per iniziare un attacco Rowhammer. Ci sono persino esempi (ora patchati dalla maggior parte delle aziende che devono creare patch) utilizzando pacchetti di rete o Javascript, il che significa che potrebbe accadere semplicemente visitando una pagina web. RAMpage utilizza il sottosistema ION per avviare l'attacco.

ION consente alle app di comunicare al sistema la quantità di RAM di cui hanno bisogno mentre sono in esecuzione, quindi lo fa accadere in modo sicuro e universale.

ION è un sistema di gestione della memoria generico universale che Google ha aggiunto al kernel Android in Ice Cream Sandwich. È necessario un sottosistema per gestire e allocare la memoria perché un programma potrebbe richiedere 10 bit (ad esempio) di memoria utilizzata, ma i modi "standard" per l'allocazione della memoria significano che verranno utilizzati 16 bit. È così che contano la maggior parte dei computer: vanno da 0 a 4 a 8 a 16 a 32 e così via. Se ogni processo in esecuzione riservasse più memoria del necessario, avresti molta memoria vuota che pensa di dover essere utilizzata.

Le aziende che producono chip per smartphone, come Qualcomm o Samsung, avevano tutte il proprio strumento di allocazione della memoria. Per consentire ad Android di utilizzare la sorgente del kernel Linux "normale" (principale), Google ha aggiunto ION a il kernel Android in modo che tutti i produttori possano passare a usarlo e il sistema sarebbe di più universale. E lo hanno fatto.

Come funziona RAMpage?

RAMpage attacca il sottosistema ION e fa sì che scriva e aggiorni freneticamente una riga di bit nella memoria fisica nella speranza che alla fine capovolga un bit nella riga adiacente. Ciò può potenzialmente consentire a un'applicazione di ottenere l'accesso ai dati di un'altra applicazione o persino consentire a tale applicazione di agire come amministratore di sistema e avere il controllo completo.

RAMpage rompe l'isolamento più fondamentale tra le applicazioni utente e il sistema operativo. Sebbene le app in genere non siano autorizzate a leggere i dati da altre app, un programma dannoso può creare un exploit RAMpage per ottenere il controllo amministrativo e impossessarsi dei segreti archiviati nel dispositivo.

Dovresti installare un'app dannosa che utilizza l'attacco RAMpage e, poiché questo è stato reso pubblico, Google Play e l'App Store di Amazon non ne consentiranno il caricamento. Dovresti ottenere l'applicazione con altri mezzi e caricarla lateralmente.

I ricercatori che ci hanno fatto conoscere RAMpage hanno un'app per testare la vulnerabilità e un'app di sicurezza per prevenire l'attacco. Puoi trovare entrambi qui.

Questo influisce sui prodotti Windows o Apple?

Forse. Gli stessi ricercatori non sono molto chiari sulla questione, ma affermano che RAMpage potrebbe influenzare iOS, macOS, PC Windows e persino server cloud.

Dovremo attendere ulteriori riscontri per saperlo con certezza.

Dovrei essere preoccupato?

Ogni dispositivo Android realizzato dal 2012 (ogni telefono fornito con Ice Cream Sandwich o versioni successive) utilizza il sottosistema ION e dispone di RAM DDR2, DDR3 o DDR4 ed è potenzialmente vulnerabile. Ciò significa che dovresti assolutamente conoscere RAMpage e altri attacchi Rowhammer.

Capovolgere il bit giusto ha una probabilità di 1 su 32 miliardi di verificarsi sulla maggior parte dei telefoni Android, alcuni hanno probabilità ancora più elevate.

Ma usare un attacco Rowhammer per fare una cosa specifica non è possibile. È abbastanza semplice attaccare una riga di bit in un modulo RAM finché un bit in una riga adiacente non si capovolge, ma è quasi impossibile sapere cosa viene scritto in quella riga adiacente. Software come Android o iOS hanno protezioni integrate che assicurano che non ci sia un posto specifico nella memoria in cui qualsiasi attività debba essere scritta, e il tutto è casuale.

Un utente malintenzionato non può sapere quale bit verrà capovolto o cosa farà. Ciò significa che è come una roulette con una ruota che ha 32 miliardi di caselle in cui far cadere la pallina. La fortuna casuale esiste, ma queste probabilità sono estremamente basse.

Inoltre, il 29 giugno, Google ci ha rilasciato la seguente dichiarazione relativa a RAMpage:

Abbiamo lavorato a stretto contatto con il team della Vrije Universiteit, e sebbene questa vulnerabilità non sia un problema pratico per la stragrande maggioranza degli utenti, apprezziamo qualsiasi sforzo per proteggerli e far progredire il campo della sicurezza ricerca. Sebbene riconosciamo la prova teorica del concetto da parte dei ricercatori, non siamo a conoscenza di alcun exploit contro i dispositivi Android.

Dovresti essere a conoscenza di RAMpage, ma non devi preoccuparti che ti succeda qualcosa. Continua a usare il buon senso e installa solo app che provengono da un luogo di cui ti fidi (attenersi a Google Play è una buona idea) e continua normalmente.

Aggiornato il 29 giugno 2018: Aggiunta dichiarazione di Google.

instagram story viewer