Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Wszystko, co musisz wiedzieć o exploicie związanym z szaleństwem

Spisu treści:

Anonim

Najnowszy exploit bezpieczeństwa, który wpływa na miliony urządzeń, nazywa się RAMpage. Jest to odmiana wcześniejszych ataków, które wykorzystują lukę sprzętową Rowhammer do uruchamiania złośliwego kodu poprzez zmianę tego, co jest przechowywane w pamięci urządzenia (RAM) i może spowodować utratę danych oraz umożliwić nieautoryzowany dostęp. Innymi słowy, ktoś korzystający z RAMpage może dostać się do twojego telefonu i mieć kontrolę.

Przerażające nagłówki z napisem „Każde urządzenie z Androidem od 2012 roku” skutecznie przekazuje informacje, ale pozostawiają wiele pytań. Możemy odpowiedzieć na niektóre z nich w języku, który każdy może zrozumieć.

Co to jest Rowhammer?

Musisz zacząć tutaj, aby zrozumieć, jak działa ten exploit. Rowhammer to termin używany do opisania problemu sprzętowego, który wpływa na pamięć RAM komputera. Z technicznego punktu widzenia nie jest to exploit, a dzieje się tak z powodu praw fizyki.

Nowoczesne układy pamięci RAM są upakowane tak gęsto, że elektryczność może „wyciekać” z jednej części i wpływać na drugą.

DDR2 i nowsze pamięci RAM są tak gęsto upakowane, że można elektrycznie manipulować jednym obszarem pamięci RAM, a to wpłynie na inny poprzez przesłuch elektryczny lub coś w rodzaju wycieku tranzystora - gdzie jeden element emituje więcej energii błądzącej, którą mogą poradzić sobie sąsiedzi. Teoretycznie może to wpływać na każdy oparty na krzemie sprzęt komputerowy, taki jak karty graficzne lub procesory.

Atak wykorzystujący efekt Rowhammera może spowodować tak zwane „odwracanie bitów” i przełączanie jednego bitu w pamięci RAM z jednego stanu do drugiego - włączanie lub wyłączanie, w zależności od tego, jak zostało ustawione przed atakiem. Jeśli odpowiedni bit został odwrócony, osoba atakująca może zmienić uprawnienia do swojej aplikacji i dać mu pełną kontrolę nad telefonem.

RAMpage atakuje ION na urządzeniach z Androidem. Co to jest ION?

Istnieje wiele sposobów na zainicjowanie ataku Rowhammera. Istnieją nawet przykłady (teraz załatane przez większość firm, które muszą dokonywać poprawek) przy użyciu pakietów sieciowych lub Javascript, co oznacza, że ​​może się to zdarzyć po prostu odwiedzając stronę internetową. RAMpage używa podsystemu ION do zainicjowania ataku.

ION pozwala aplikacjom rozmawiać z systemem o tym, ile pamięci RAM potrzebują, gdy są uruchomione, a następnie zapewnia to w bezpieczny i uniwersalny sposób.

ION to uniwersalny ogólny system zarządzania pamięcią, który Google dodał do jądra Androida w Ice Cream Sandwich. Potrzebujesz podsystemu do zarządzania i alokacji pamięci, ponieważ program może potrzebować 10 bitów (na przykład) wykorzystanej pamięci, ale zostaną użyte „standardowe” sposoby alokacji pamięci, czyli 16 bitów. Tak liczy się większość komputerów - od 0 do 4 do 8 do 16 do 32 i tak dalej. Jeśli każdy uruchomiony proces zarezerwuje więcej pamięci, niż potrzebuje, będziesz mieć dużo pustej pamięci, która uważa, że ​​należy ją wykorzystać.

Firmy produkujące chipy do smartfonów, takie jak Qualcomm lub Samsung, miały własne narzędzie do alokacji pamięci. Aby umożliwić systemowi Android korzystanie z „zwykłego” (głównego) źródła jądra Linuksa, Google dodał ION do jądra Androida, aby wszyscy producenci mogli przejść na korzystanie z niego, a system byłby bardziej uniwersalny. I zrobili.

Jak działa RAMpage?

RAMpage atakuje podsystem ION i powoduje, że gorączkowo zapisuje i odświeża rząd bitów w pamięci fizycznej w nadziei, że w końcu odwróci nieco w sąsiednim rzędzie. Może to potencjalnie umożliwić jednej aplikacji uzyskanie dostępu do danych innej aplikacji lub nawet pozwolić tej aplikacji na działanie jako administrator systemu i pełną kontrolę.

RAMpage przerywa najbardziej podstawową izolację między aplikacjami użytkownika a systemem operacyjnym. Podczas gdy aplikacje zwykle nie mogą odczytywać danych z innych aplikacji, złośliwy program może stworzyć exploit RAMpage w celu uzyskania kontroli administracyjnej i uzyskania tajemnic przechowywanych w urządzeniu.

Będziesz musiał zainstalować złośliwą aplikację wykorzystującą atak RAMpage, a ponieważ została ona upubliczniona Google Play i Amazon App Store nie zezwalają na przesłanie żadnej. Musisz pobrać aplikację za pomocą innych środków i sideload.

Badacze, którzy wprowadzili nas do RAMpage, mają aplikację do testowania podatności, a także aplikację zabezpieczającą, aby zapobiec atakowi. Możesz znaleźć oba tutaj.

Czy to wpływa na produkty Windows lub Apple?

Może. Sami badacze nie są do końca świadomi tego problemu, ale twierdzą, że strona RAM może wpływać na iOS, macOS, komputery z systemem Windows, a nawet serwery w chmurze.

Będziemy musieli poczekać na dodatkowe ustalenia, aby się upewnić.

Powinienem być zaniepokojony?

Każde urządzenie z systemem Android wyprodukowane od 2012 r. (Każdy telefon dostarczany z Ice Cream Sandwich lub nowszą wersją) korzysta z podsystemu ION i ma pamięć RAM DDR2, DDR3 lub DDR4 i jest potencjalnie narażone na atak. Oznacza to, że powinieneś zdecydowanie wiedzieć o RAMpage i innych atakach Rowhammera.

Odwrócenie odpowiedniego bitu ma szansę 1-na-32 miliardów na większość telefonów z Androidem - niektóre mają jeszcze większe szanse.

Ale użycie ataku Rowhammera do wykonania określonej czynności nie jest możliwe. Wystarczy zaatakować jeden rząd bitów w module pamięci RAM, aż bit w sąsiednim rzędzie się nie odwróci, ale prawie niemożliwe jest ustalenie, co jest napisane w tym sąsiednim rzędzie. Oprogramowanie takie jak Android lub iOS ma wbudowane zabezpieczenia, które zapewniają, że nie ma określonego miejsca w pamięci, do którego należy zapisać zadanie, a całość jest losowa.

Atakujący nie może wiedzieć, co zostanie odrzucone lub co zrobi. Oznacza to, że jest to jak gra w ruletkę z kołem, które ma 32 miliardy miejsc, w które może wpaść piłka. Istnieje losowe szczęście, ale szanse są bardzo niskie.

Ponadto, 29 czerwca, Google wydało nam następujące oświadczenie dotyczące RAMpage:

Ściśle współpracowaliśmy z zespołem z Vrije Universiteit i chociaż ta luka nie stanowi praktycznej troski dla przeważającej większości użytkowników, doceniamy wszelkie wysiłki w celu ich ochrony i postępu w dziedzinie badań nad bezpieczeństwem. Chociaż uznajemy teoretyczny dowód koncepcji od badaczy, nie jesteśmy świadomi żadnego exploita na urządzenia z Androidem.

Powinieneś być świadomy RAMpage, ale nie musisz się martwić, że coś ci się stanie. Nadal stosuj zdrowy rozsądek i instaluj tylko aplikacje pochodzące z zaufanego miejsca (trzymanie się Google Play to dobry pomysł) i kontynuuj normalnie.

Zaktualizowano 29 czerwca 2018 r.: Dodano oświadczenie od Google.