Centrala Androida

Wszystko, co musisz wiedzieć o exploicie bezpieczeństwa RAMpage

protection click fraud

Najnowszy exploit bezpieczeństwa, który ma wpływ na miliony urządzeń, nazywa się RAMpage. Jest to odmiana poprzednich ataków wykorzystujących lukę sprzętową Rowhammer do uruchamiania złośliwego kodu zmiana tego, co jest zapisane w pamięci urządzenia (RAM) i może spowodować utratę danych oraz umożliwienie nieautoryzowanego dostępu dostęp. Innymi słowy, ktoś używający RAMpage może dostać się do twojego telefonu i przejąć nad nim kontrolę.

Przerażające nagłówki z napisem „Każde urządzenie z Androidem od 2012 roku” skutecznie rozpowszechniają informacje, ale pozostawiają wiele pytań. Na niektóre z nich możemy odpowiedzieć językiem zrozumiałym dla każdego.

Co to jest Rowhammer?

Musisz zacząć tutaj, aby zrozumieć, jak działa ten exploit. Rowhammer to termin używany do opisania problemu sprzętowego, który wpływa na pamięć RAM komputera. Z technicznego punktu widzenia nie jest to exploit i dzieje się tak z powodu praw fizyki.

Nowoczesne układy pamięci RAM są upakowane tak gęsto, że elektryczność może „wyciekać” z jednej części i wpływać na inną.

DDR2 i nowsze pamięci RAM są tak gęsto upakowane, że można elektrycznie manipulować jednym obszarem pamięci RAM i wpłynie to na inny poprzez przesłuch elektryczny lub coś w rodzaju wycieku tranzystora — gdy jeden element emituje więcej rozproszonej energii elektrycznej niż jego sąsiedzi uchwyt. Teoretycznie może to mieć wpływ na każdy sprzęt komputerowy oparty na krzemie, taki jak karty graficzne lub procesory.

Atak wykorzystujący efekt Rowhammera mógł wykonaj tak zwane „przerzucanie bitów” i przełącz pojedynczy bit w pamięci RAM z jednego stanu do drugiego — włącz go lub wyłącz, w zależności od tego, jak został ustawiony przed atakiem. Jeśli odwrócono odpowiedni bit, osoba atakująca może zmienić uprawnienia swojej aplikacji i dać jej pełną kontrolę nad telefonem.

RAMpage atakuje ION na urządzeniach z Androidem. Co to jest ION?

Istnieje wiele sposobów zainicjowania ataku Rowhammera. Istnieją nawet przykłady (teraz łatane przez większość firm, które potrzebują poprawek) wykorzystujące pakiety sieciowe lub Javascript, co oznacza, że ​​może się to zdarzyć po prostu przez odwiedzenie strony internetowej. RAMpage używa podsystemu ION do zainicjowania ataku.

ION pozwala aplikacjom rozmawiać z systemem o tym, ile pamięci RAM potrzebują podczas ich działania, a następnie sprawia, że ​​dzieje się to w bezpieczny i uniwersalny sposób.

ION to uniwersalny ogólny system zarządzania pamięcią, który Google dodał do jądra Androida w Ice Cream Sandwich. Potrzebujesz podsystemu do zarządzania i przydzielania pamięci, ponieważ program może potrzebować 10 bitów (na przykład) używanej pamięci, ale „standardowe” sposoby przydzielania pamięci oznaczają użycie 16 bitów. Tak liczy większość komputerów — od 0 do 4 do 8 do 16 do 32 i tak dalej. Gdyby każdy działający proces zarezerwował więcej pamięci niż potrzebował, miałbyś dużo pustej pamięci, która uważa, że ​​​​należy jej użyć.

Firmy produkujące chipy do smartfonów, takie jak Qualcomm czy Samsung, miały własne narzędzie do alokacji pamięci. Aby umożliwić Androidowi korzystanie ze „zwykłego” (głównego) źródła jądra Linuksa, Google dodał ION do jądro Androida, aby wszyscy producenci mogli przełączyć się na jego używanie, a system byłby czymś więcej uniwersalny. I zrobili to.

Jak działa RAMpage?

RAMpage atakuje podsystem ION i powoduje, że gorączkowo zapisuje i odświeża rząd bitów w pamięci fizycznej w nadziei, że w końcu przerzuci trochę w sąsiednim rzędzie. Może to potencjalnie umożliwić jednej aplikacji uzyskanie dostępu do danych innej aplikacji, a nawet pozwolić tej aplikacji działać jako administrator systemu i mieć pełną kontrolę.

RAMpage przełamuje najbardziej podstawową izolację między aplikacjami użytkownika a systemem operacyjnym. Podczas gdy aplikacjom zwykle nie wolno odczytywać danych z innych aplikacji, złośliwy program może stworzyć exploit RAMpage, aby uzyskać kontrolę administracyjną i zdobyć tajemnice przechowywane na urządzeniu.

Musiałbyś zainstalować złośliwą aplikację, która wykorzystuje atak RAMpage, a ponieważ została upubliczniona, Google Play i Amazon App Store nie pozwolą na przesłanie żadnej. Musiałbyś pobrać aplikację w inny sposób i załadować ją z boku.

Badacze, którzy wprowadzili nas do RAMpage, mają aplikację do testowania podatności, a także aplikację zabezpieczającą, aby zapobiec atakowi. Oba znajdziesz tutaj.

Czy ma to wpływ na produkty Windows lub Apple?

Może. Sami badacze nie mają jasności w tej kwestii, ale twierdzą, że RAMpage może wpływać na komputery z systemami iOS, macOS, Windows, a nawet na serwery w chmurze.

Będziemy musieli poczekać na dodatkowe ustalenia, aby wiedzieć na pewno.

Powinienem być zaniepokojony?

Każde urządzenie z Androidem wyprodukowane od 2012 roku (każdy telefon dostarczany z Ice Cream Sandwich lub nowszym) korzysta z podsystemu ION i ma pamięć RAM DDR2, DDR3 lub DDR4 i jest potencjalnie podatne na ataki. Oznacza to, że zdecydowanie powinieneś wiedzieć o RAMpage i innych atakach Rowhammer.

Odwrócenie odpowiedniego bitu ma szansę 1 na 32 miliardy na większości telefonów z Androidem — niektóre mają nawet większe szanse.

Ale użycie ataku Rowhammera do wykonania określonej czynności nie jest możliwe. Zaatakowanie jednego rzędu bitów w module RAM jest dość proste, dopóki bit w sąsiednim rzędzie się nie odwróci, ale prawie niemożliwe jest ustalenie, co jest zapisane w tym sąsiednim rzędzie. Oprogramowanie takie jak Android lub iOS ma wbudowane zabezpieczenia, które zapewniają, że nie ma określonego miejsca w pamięci, w którym należy zapisać każde zadanie, a całość jest losowa.

Atakujący nie może wiedzieć, który bit zostanie odwrócony ani co zrobi. Oznacza to, że jest to gra w ruletkę z kołem, które ma 32 miliardy miejsc, w które wpada kulka. Losowe szczęście istnieje, ale te szanse są bardzo niskie.

Ponadto 29 czerwca firma Google wydała nam następujące oświadczenie dotyczące RAMpage:

Ściśle współpracowaliśmy z zespołem z Vrije Universiteit i chociaż ta luka nie stanowi praktycznego problemu dla przeważającej większości użytkowników doceniamy wszelkie wysiłki mające na celu ich ochronę i rozwój w dziedzinie bezpieczeństwa badania. Chociaż uznajemy teoretyczny dowód słuszności koncepcji przedstawiony przez badaczy, nie jesteśmy świadomi żadnego exploita przeciwko urządzeniom z Androidem.

Powinieneś być świadomy RAMpage, ale nie musisz się martwić, że coś ci się stanie. Nadal kieruj się zdrowym rozsądkiem i instaluj tylko aplikacje, które pochodzą z zaufanego miejsca (trzymanie się Google Play to dobry pomysł) i kontynuuj normalnie.

Zaktualizowano 29 czerwca 2018 r.: Dodano oświadczenie od Google.

instagram story viewer