Центральный андроид

Все, что вам нужно знать об эксплойте безопасности RAMpage

protection click fraud

Последний эксплойт безопасности, затронувший миллионы устройств, называется RAMpage. Это вариант предыдущих атак, использующих аппаратную уязвимость Rowhammer для запуска вредоносного кода путем изменение того, что хранится в памяти вашего устройства (ОЗУ) и может привести к потере данных и разрешению несанкционированного доступ. Другими словами, кто-то, использующий RAMpage, может получить доступ к вашему телефону и получить контроль.

Страшные заголовки, в которых говорится: «Каждое устройство Android с 2012 года», эффективно распространяют информацию, но оставляют множество вопросов. Мы можем ответить на некоторые из них на понятном каждому языке.

Что такое Роухаммер?

Вам нужно начать здесь, чтобы понять, как работает этот эксплойт. Rowhammer — это термин, используемый для описания аппаратной проблемы, влияющей на оперативную память компьютера. Технически это не эксплойт и происходит из-за законов физики.

Современные микросхемы оперативной памяти упакованы настолько плотно, что электричество может «просачиваться» из одной части и воздействовать на другую.

DDR2 и более новые ОЗУ упакованы настолько плотно, что вы можете электрически манипулировать одной областью ОЗУ, и это повлияет на другую через электрические перекрестные помехи или что-то вроде утечки транзистора — когда один компонент излучает больше паразитного электричества, чем его соседи. ручка. Теоретически это может повлиять на любое компьютерное оборудование на основе кремния, такое как видеокарты или процессоры.

Атака, использующая эффект Rowhammer мог делать то, что называется «переворачиванием битов» и переводить один бит в ОЗУ из одного состояния в другое — включать или выключать его, в зависимости от того, как он был установлен до атаки. Если правый бит был перевернут, злоумышленник может изменить разрешения для своего приложения и дать ему полный контроль над вашим телефоном.

RAMpage атакует ION на устройствах Android. Что такое ИОН?

Есть много способов инициировать атаку Rowhammer. Есть даже примеры (теперь исправленные почти каждой компанией, которой нужно делать исправления) с использованием сетевых пакетов или Javascript, что означает, что это может произойти, просто посетив веб-страницу. RAMpage использует подсистему ION для инициирования атаки.

ION позволяет приложениям сообщать системе о том, сколько оперативной памяти им нужно во время работы, а затем делает это безопасным и универсальным способом.

ION — это универсальная система управления памятью, которую Google добавила в ядро ​​Android в Ice Cream Sandwich. Вам нужна подсистема для управления и выделения памяти, потому что программе может потребоваться 10 бит (например) используемой памяти, но «стандартные» способы выделения памяти означают, что будут использоваться 16 бит. Так считает большинство компьютеров — они идут от 0 до 4, от 8 до 16, до 32 и так далее. Если бы каждый запущенный процесс резервировал больше памяти, чем ему нужно, у вас было бы много пустой памяти, которая считает, что ее нужно использовать.

У компаний, производящих чипы для смартфонов, таких как Qualcomm или Samsung, был свой собственный инструмент распределения памяти. Чтобы позволить Android использовать «обычный» (основной) исходный код ядра Linux, Google добавил ION в ядро Android, чтобы все производители могли перейти на его использование, и система была бы более универсальный. И они сделали.

Как работает RAMpage?

RAMpage атакует подсистему ION и заставляет ее лихорадочно записывать и обновлять строку битов в физической памяти в надежде, что в конечном итоге она перевернет бит в соседней строке. Это потенциально может позволить одному приложению получить доступ к данным другого приложения или даже позволить этому приложению действовать в качестве системного администратора и иметь полный контроль.

RAMpage разрушает самую фундаментальную изоляцию между пользовательскими приложениями и операционной системой. Хотя приложениям обычно не разрешается считывать данные из других приложений, вредоносная программа может создать эксплойт RAMpage, чтобы получить административный контроль и завладеть секретами, хранящимися на устройстве.

Вам нужно будет установить вредоносное приложение, использующее атаку RAMpage, и, поскольку оно было обнародовано, Google Play и Amazon App Store не позволят загружать его. Вам придется получить приложение другими способами и загрузить его.

У исследователей, которые познакомили нас с RAMpage, есть приложение для проверки уязвимости, а также приложение безопасности для предотвращения атаки. Вы можете найти оба здесь.

Влияет ли это на продукты Windows или Apple?

Может быть. Сами исследователи не очень разбираются в этом вопросе, но утверждают, что RAMpage может повлиять на iOS, macOS, ПК с Windows и даже облачные серверы.

Нам придется дождаться дополнительных результатов, чтобы знать наверняка.

Я должен беспокоиться?

Каждое устройство Android, выпущенное с 2012 года (каждый телефон, поставляемый с Ice Cream Sandwich или более поздней версии), использует подсистему ION и имеет оперативную память DDR2, DDR3 или DDR4 и потенциально уязвимо. Это означает, что вы обязательно должны знать о RAMpage и других атаках Rowhammer.

На большинстве Android-смартфонов шанс перевернуть правильный бит составляет 1 из 32 миллиардов, а у некоторых шансы даже выше.

Но использование атаки Rowhammer для выполнения конкретной задачи невозможно. Достаточно просто атаковать одну строку битов в модуле ОЗУ до тех пор, пока бит в соседней строке не перевернется, но почти невозможно узнать, что записано в эту соседнюю строку. Программное обеспечение, такое как Android или iOS, имеет встроенную защиту, которая гарантирует, что в памяти нет определенного места, куда нужно записать любую задачу, и все это происходит случайным образом.

Злоумышленник не может знать, какой бит будет перевернут или что он будет делать. Это означает, что это похоже на игру в рулетку с колесом, в котором есть 32 миллиарда слотов для шарика. Случайная удача существует, но эти шансы чрезвычайно низки.

Кроме того, 29 июня Google сделал для нас следующее заявление относительно RAMpage:

Мы тесно сотрудничали с командой Vrije Universiteit, и хотя эта уязвимость не представляет практической проблемы. для подавляющего большинства пользователей мы ценим любые усилия по их защите и улучшению безопасности исследовать. Хотя мы признаем теоретическое доказательство концепции от исследователей, нам не известно ни о каких эксплойтах против устройств Android.

Вы должны знать о RAMpage, но не нужно беспокоиться о том, что с вами что-то случится. Продолжайте руководствоваться здравым смыслом и устанавливайте приложения только из тех мест, которым вы доверяете (придерживаться Google Play — хорошая идея), и продолжайте как обычно.

Обновлено 29 июня 2018 г.: Добавлено заявление от Google.

instagram story viewer