Каждое Android-устройство с 2012 года подвержено уязвимости RAMpage

  1. RAMpage - последний вариант атаки Rowhammer
  2. Страница RAM также может влиять на устройства Apple, ПК и виртуальные машины
  3. RAMpage предназначена для подсистемы ION Android
  4. Это касается каждого Android-устройства, выпущенного за последние 6 лет.

Как показала сегодня международная команда ученых, почти все устройства Android, выпущенные с 2012 года, уязвимы для новой уязвимости под названием RAMpage

Как показала сегодня международная команда ученых, почти все устройства Android, выпущенные с 2012 года, уязвимы для новой уязвимости под названием RAMpage.

Уязвимость, обозначаемая как CVE-2018-9442, является разновидностью атаки Роухаммера.

Rowhammer - это аппаратная ошибка в современных картах памяти. Несколько лет назад исследователи обнаружили, что когда кто-то отправляет повторяющиеся запросы на запись / чтение в один и тот же ряд ячеек памяти, операции записи / чтения создают электрическое поле, которое изменяет данные, хранящиеся в близлежащей памяти.

В последующие годы исследователи обнаружили, что атаки типа Rowhammer влияют на персональные компьютеры , виртуальные машины , а также Android устройства. Через дополнительного исследователя они также обнаружили, что могут выполнять атаки Роухаммера с помощью Код JavaScript , Видеокарты , а также сетевые пакеты ,

RAMpage - последний вариант атаки Rowhammer

Первая атака Rowhammer на устройствах Android была названа DRammer, и она могла изменять данные на устройствах Android и корневых смартфонах Android. Сегодня исследователи расширили эту начальную работу.

Согласно Научно-исследовательская работа Опубликованная сегодня команда из восьми ученых из трех университетов и двух частных компаний раскрыла новую атаку, подобную Rowhammer, на Android-устройства под названием RAMpage.

«RAMpage разрушает фундаментальную изоляцию между пользовательскими приложениями и операционной системой», - говорят исследователи. «Хотя приложениям обычно не разрешается считывать данные из других приложений, вредоносная программа может использовать эксплойт RAM-страницы, чтобы получить административный контроль и получить секреты, хранящиеся на устройстве».

«Это может включать ваши пароли, хранящиеся в менеджере паролей или браузере, ваши личные фотографии, электронные письма, мгновенные сообщения и даже важные для бизнеса документы», - сказали в исследовательской группе.

Страница RAM также может влиять на устройства Apple, ПК и виртуальные машины

Исследование уязвимости RAM-страницы все еще находится на ранней стадии, но команда говорит, что атака может охватить смартфоны и планшеты на базе Android.

Исследовательская группа также считает, что RAMpage может также повлиять на устройства Apple, домашние компьютеры или даже облачные серверы.

Исследователи говорят, что они обновили предыдущее приложение, которое они использовали в прошлом, чтобы обнаружить Drammer, чтобы также определить, уязвимо ли устройство для страницы RAM. Приложение недоступно в магазине Play Store и должно быть загружено с Вот , и позже бок загружается ,

RAMpage предназначена для подсистемы ION Android

Разница между предыдущей атакой Drammer Rowhammer на устройства Android и новой атакой RAMpage Rowhammer заключается в том, что RAMpage специально нацелена на подсистему памяти Android под названием ION.

В упрощенном объяснении, ION является частью ОС Android, которая управляет распределением памяти между приложениями и для ОС. Google представил ION в Android 4.0 (Ice Cream Sandwich), выпущенном 18 октября 2011 года.

Атакуя ION с помощью атаки Rowhammer, RAMpage позволяет злоумышленникам нарушать границы, существующие между приложениями Android и базовой ОС, что дает злоумышленнику полный контроль над устройством и его данными.

Исследователи выпустили инструмент под названием GuardION, который, по их словам, с точки зрения непрофессионала, ставит «охранников» перед подсистемой ION, чтобы защитить ее от рутины RAMpage. Инструмент был с открытым исходным кодом на GitHub ,

Это касается каждого Android-устройства, выпущенного за последние 6 лет.

В то время как исследователи воспроизводили атаку RAM-страницы только на смартфоне LG4, они сказали, что «каждое мобильное устройство, поставляемое с памятью LPDDR2, LPDDR3 или LPDDR4, потенциально подвержено уязвимости, что эффективно для каждого мобильного телефона с 2012 года».

Исследовательская группа также опубликовала Веб-сайт детализируя свои выводы. Хотя веб-сайт является визуальной копией веб-сайта, используемого для уязвимостей Meltdown и Spectre, исследователи говорят, что нет сходства между Meltdown / Spectre и RAMpage. Это связано с тем, что Meltdown и Spectre работают с данными, хранящимися в кэш-памяти ЦП, а страницы RAM - после данных, хранящихся на картах ОЗУ.

«Мы надеемся, что эта страница привлечет больше людей к участию в исследованиях», - пишет исследовательская группа на этом сайте. «В настоящее время неясно, насколько широко распространена ошибка Rowhammer (аппаратная ошибка, вызывающая эксплойты)».

«Привлекая больше людей к запуску нашего обновленного тестового приложения Drammer, мы надеемся лучше понять эту проблему, что позволит нам принимать решения о том, как двигаться вперед (т. Е. Должны ли мы продолжать искать средства защиты или это уже решенная проблема»). проблема?) «.

Проблема?