Android Central

Tudo o que você precisa saber sobre o exploit de segurança RAMpage

protection click fraud

A mais recente falha de segurança que afetou milhões de dispositivos é chamada de RAMpage. É uma variação de ataques anteriores que usam a vulnerabilidade de hardware Rowhammer para executar código malicioso por alterar o que está armazenado na memória do seu dispositivo (RAM) e tem o potencial de perda de dados e permitir acesso. Em outras palavras, alguém usando o RAMpage pode entrar no seu telefone e ter controle.

Manchetes assustadoras que dizem "Todos os dispositivos Android desde 2012" são eficazes para divulgar, mas deixam muitas perguntas. Podemos responder a algumas delas em uma linguagem que todos possam entender.

O que é Rowhammer?

Você precisa começar aqui para entender como esse exploit funciona. Rowhammer é um termo usado para descrever um problema de hardware que afeta a RAM do computador. Não é tecnicamente um exploit e acontece por causa das leis da física.

Os chips de RAM modernos são compactados de forma tão densa que a eletricidade pode "vazar" de uma parte e afetar outra.

O DDR2 e a RAM mais recente são compactados de forma tão densa que você pode manipular eletricamente uma área da RAM e isso afetará outra por meio de diafonia elétrica ou algo como vazamento de transistor - onde um componente irradia mais eletricidade perdida que seus vizinhos podem lidar. Teoricamente, isso pode afetar qualquer hardware de computador baseado em silício, como placas de vídeo ou CPUs.

Um ataque que explora o efeito Rowhammer poderia faça o que é chamado de "inversão de bit" e transforme um único bit na RAM de um estado para outro - ligue-o ou desligue-o, dependendo de como foi definido antes do ataque. Se o bit certo fosse invertido, um invasor poderia alterar as permissões de seu aplicativo e dar a ele o controle total do seu telefone.

RAMpage ataca ION em dispositivos Android. O que é ÍON?

Existem várias maneiras de iniciar um ataque Rowhammer. Existem até exemplos (agora corrigidos por quase todas as empresas que precisam fazer patches) usando pacotes de rede ou Javascript, o que significa que isso pode acontecer apenas visitando uma página da web. RAMpage usa o subsistema ION para iniciar o ataque.

O ION permite que os aplicativos falem com o sistema sobre quanta RAM eles precisam enquanto estão em execução e, em seguida, fazem isso acontecer de maneira segura e universal.

ION é um sistema universal de gerenciamento de memória genérico que o Google adicionou ao kernel do Android no Ice Cream Sandwich. Você precisa de um subsistema para gerenciar e alocar memória porque um programa pode precisar de 10 bits (por exemplo) de memória usada, mas as formas "padrão" de alocar memória significam que 16 bits seriam usados. É assim que a maioria dos computadores conta - eles vão de 0 a 4 a 8 a 16 a 32 e assim por diante. Se cada processo em execução reservasse mais memória do que o necessário, você teria muita memória vazia que acha que precisa ser usada.

As empresas que fabricam chips para smartphones, como Qualcomm ou Samsung, tinham sua própria ferramenta de alocação de memória. Para permitir que o Android use a fonte de kernel Linux "regular" (principal), o Google adicionou ION para o kernel do Android para que todos os fabricantes pudessem passar a usá-lo e o sistema seria mais universal. E eles fizeram.

Como funciona o RAMpage?

O RAMpage ataca o subsistema ION e faz com que ele escreva e atualize freneticamente uma linha de bits na memória física na esperança de que eventualmente mude um pouco na linha adjacente. Isso pode permitir que um aplicativo obtenha acesso aos dados de outro aplicativo ou até mesmo permitir que esse aplicativo atue como administrador do sistema e tenha controle total.

O RAMpage quebra o isolamento mais fundamental entre os aplicativos do usuário e o sistema operacional. Embora os aplicativos normalmente não tenham permissão para ler dados de outros aplicativos, um programa malicioso pode criar uma exploração de RAMpage para obter controle administrativo e se apossar de segredos armazenados no dispositivo.

Você precisaria instalar um aplicativo malicioso que usa o ataque RAMpage e, como isso foi tornado público, o Google Play e a App Store da Amazon não permitirão o upload de nenhum. Você teria que obter o aplicativo por outros meios e carregá-lo de lado.

Os pesquisadores que nos apresentaram o RAMpage têm um aplicativo para testar a vulnerabilidade, bem como um aplicativo de segurança para impedir o ataque. Você pode encontrar os dois aqui.

Isso afeta os produtos Windows ou Apple?

Talvez. Os próprios pesquisadores não são muito claros sobre o assunto, mas afirmam que o RAMpage pode afetar iOS, macOS, PCs com Windows e até mesmo servidores em nuvem.

Teremos que esperar por descobertas adicionais para saber com certeza.

Eu deveria estar preocupado?

Todo dispositivo Android feito desde 2012 (todo telefone que vem com Ice Cream Sandwich ou posterior) usa o subsistema ION e tem RAM DDR2, DDR3 ou DDR4 e é potencialmente vulnerável. Isso significa que você definitivamente deve saber sobre RAMpage e outros ataques Rowhammer.

Inverter o bit certo tem uma chance de 1 em 32 bilhões de acontecer na maioria dos telefones Android - alguns têm chances ainda maiores.

Mas usar um ataque Rowhammer para fazer uma coisa específica não é possível. É bastante simples atacar uma linha de bits em um módulo de RAM até que um bit em uma linha adjacente seja invertido, mas é quase impossível saber o que está escrito nessa linha adjacente. Software como Android ou iOS possui proteções integradas que garantem que não haja um local específico na memória em que nenhuma tarefa precise ser gravada, e tudo é aleatório.

Um invasor não pode saber qual bit será invertido ou o que fará. Isso significa que é como um jogo de roleta com uma roda que tem 32 bilhões de slots para a bola cair. A sorte aleatória existe, mas essas chances são extremamente baixas.

Além disso, em 29 de junho, o Google nos emitiu a seguinte declaração sobre o RAMpage:

Trabalhamos em estreita colaboração com a equipe da Vrije Universiteit e, embora essa vulnerabilidade não seja uma preocupação prática para a esmagadora maioria dos usuários, agradecemos qualquer esforço para protegê-los e avançar no campo da segurança pesquisar. Embora reconheçamos a prova teórica de conceito dos pesquisadores, não temos conhecimento de nenhuma exploração contra dispositivos Android.

Você deve estar ciente do RAMpage, mas não precisa se preocupar que algo aconteça com você. Continue a usar o bom senso e instale apenas aplicativos que vêm de um lugar em que você confia (aderir ao Google Play é uma boa ideia) e continue normalmente.

Atualizado em 29 de junho de 2018: Adicionada declaração do Google.

instagram story viewer