Новият експлоатация на RAMpage съживява атаката на Rowhammer до root Android устройства

„НовиятРон Амадео

В края на 2016 г. екипът по сигурността на Google се срамува, за да определи критично уязвимост, която позволи на атакуващите да получат неограничен достъп до корен на устройства с Android, като се използва сравнително нов клас експлоатация, която манипулира данните, съхранявани в чипове от паметта. Сега, 21 месеца по-късно, много на същите изследователи зад атаката, наречена Drammer, се завръщат да кажем, че остават голям брой телефони и таблети с Android уязвими към атаките за вкореняване, защото кръпките Google внедрени не бяха адекватни

Допълнителна информация

Най-модерният хак дава супер статус на потребителя, като използва DRAM слабост Бъд Драмър и наскоро разкритите RAMpage атаки exploit Rowhammer, клас експлоит, който променя данните, съхранявани в памет чипове, като многократно се осъществява достъп до вътрешните редове където отделни битове се съхраняват. Чрез „чукане“ на редиците хиляди пъти в секунда техниката кара битовете да се преобръщат, което означава 0s се променят на 1 и обратно.

Оригиналната атака на Rowhammer срещу персонални компютри направи това възможно ненадеждно компютърно приложение за придобиване на почти необезпечена система привилегии или да заобиколят защитни пясъчни кутии, предназначени да поддържат злонамерен код от достъп до чувствителни ресурси на операционната система. По-късна версия позволи на JavaScript, хостван на уебсайтове, да действа същите чувствителни към сигурността битфлипове.

Допълнителна информация

Използването на Rowhammer bitflips за корен Android телефони вече е нещо Експлоатацията на Drammer, базирана на Android, демонстрира, че Rowhammer атакува може да има далеч ефект върху много по-широк спектър от устройства отколкото се предполагаше по-рано, включително тези, работещи с ARM чипове. Най- exploit отвори възможността приложенията да се представят като законни стоки може да скрито коренни устройства и, в този случай, неутрален ключ защитни защити, вградени в Android, които не позволяват на едно приложение достъп до пароли или други чувствителни данни, принадлежащи на операционна система или други приложения, които работят на нея.

В месеците след разкриването на Drammer Google смекчи вредата, която могат да направят злонамерените приложения, като направят промени Android на ION мениджър на памет, който ограничи достъпа до физическа съседна памет на ядрото.

Не е достатъчно добър

„С RAMpage показваме, че разгърнатите софтуерни лепенки са не е достатъчно добър ”, Виктор ван дер Веен, университет във Ври Професор от Амстердам, който помогна за създаването на Drammer и RAMpage експлоатации, пише в имейл. „Вземане на съседна куча с увреждания като пример отново открихме, че все още можете да получите физически съседна памет чрез игра с разпределителя. Чрез разпределяне и освобождавайки парчета от паметта, можем да „дефрагментираме“ физическата памет, освобождаване на големи дупки. Ако след това разпределим голяма част, шансове за непрекъснато увеличаване на паметта и можем да потвърдим това чрез използвайки съществуващи странични канали. ”

В публикация в блога, публикувана миналата сряда, Van der Veen и неговото колеги казаха, че „всяко [базирано на Android] мобилно устройство, което е изпратена с LPDDR2, LPDDR3 или LPDDR4 памет е потенциално засегнати [от RAMpage], което е ефективно всеки мобилен телефон от 2012 г. ”В имейл той каза, че той и колегите му имат успешно постигнати битови флипове на Nexus 5 устройства, доставени с LPDDR3, Nexus 4 с LPDDR2 и Google Pixel 1 с LPDDR4, но не са го правили последователно.

„Ето защо заявяваме, че всяко мобилно устройство с LPDDR2, LPDDR3 или LPDDR4 е потенциално засегната: видяхме превръщания устройства, доставени с всички тези видове памет, но ние също имаме видях устройства без никакви битове, “обясни ван дер Вейн в електронна поща. „Пример е Google Pixel: на трите устройства, които купихме, можехме да прехвърлим само битове на две от тях. ”

Хората, които искат да тестват дали устройството им е уязвимо, могат изтеглете това тестово приложение. За да изисква настройките за Android по подразбиране променен, за да позволи „странично зареждане“ от източници извън Google Play. Най- Грешката в RAMpage е индексирана като CVE-2018-9442.

В изследователска книга, придружаваща публикацията в сряда, Най- изследователите въведоха смекчаване, което нарекоха GuardION, което те описват като практична и лека защита срещу RAMpage и повечето други атаки, базирани на Android Rowhammer. Theизследователите казват, че инженерите на Google все още не го прилагат, защото те „заключиха, че GuardION води до повече резултати режийни “на приложения в реалния свят, отколкото съобщаваме в нашата хартия.” изследователите казват, че работят с Google, за да намерят начини за намаляване разходите за производителност, които GuardION има за приложения в реалния свят.

Мащабни подвизи е малко вероятно

Ван дер Веен също каза, че е създадена трудността при използване на RAMpage е малко вероятно нападателите да публикуват приложения в Google Play или други пазари, които могат успешно да изкорени голям брой уязвими devices. Едно усложнение: в зависимост от модела могат да бъдат размерите на реда 32KB, 64KB, 128KB или евентуално други размери. Вариациите се променят как насочените редове трябва да бъдат забити. Друг фактор, усложняващ мащабната експлоатация са фините разлики в начина на всяка производителят внедрява ION. Все пак изследователят каза, че вярва RAMpage може да се използва при атаки, насочени към единична индивид или организация.

В изявление служителите на Google написаха:

Работихме в тясно сътрудничество с екипа от Vrije Universiteit, и въпреки че тази уязвимост не представлява практическа грижа за преобладаващото мнозинство от потребителите, ние оценяваме усилията за защита тях и напредват в областта на изследванията за сигурност. Докато разпознаваме теоретичното доказателство на концепцията от изследователите, ние не сме запознат с всякакъв подвиг срещу устройства с Android.

Говорител на Google също каза, че много по-нови устройства съдържат памет със специфични за Rowhammer защити. Говорителят също каза че експлоатацията на доказателствата на изследователите не работи върху никоя понастоящем се поддържат устройства с Android на Google.

Въпреки че RAMpage вероятно не представлява практическа заплаха за повечето потребители на Android, струва си да запомните старата поговорка, която “Атаките винаги стават по-добри [и] никога не се влошават.” уязвимостта е и най-новото напомняне за наложителното това Производителите на памет чипове разработват цялостна защита срещу Rowhammer.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: