science >> Wetenschap >  >> Elektronica

Bellen met Android:onderzoekers kijken of op Rowhammer gebaseerde exploits nog steeds mogelijk zijn

Krediet:CC0 Publiek Domein

Android-risico's vervagen... en veranderen. Er is een variant van Rowhammer opgedoken volgens een ontdekking van onderzoekers van onder meer de Vrije Universiteit Amsterdam.

"Door de aanval kunnen kwaadaardige applicaties uit hun sandbox breken en toegang krijgen tot het volledige besturingssysteem. een tegenstander volledige controle geven over het doelapparaat, " zei Dreigingspost .

Ernstig? Het is niet overdreven, zoals het team zelf dit in een blog plaatste.

"Hoewel apps doorgaans geen gegevens van andere apps mogen lezen, een kwaadaardig programma kan een rampage exploit maken om administratieve controle te krijgen en geheimen te bemachtigen die op het apparaat zijn opgeslagen. Dit kan uw wachtwoorden zijn die zijn opgeslagen in een wachtwoordbeheerder of browser, uw persoonlijke foto's, e-mails, instant messages en zelfs bedrijfskritische documenten."

De onderzoekers noemen de nieuwe variant RAMpage. De titel is geïnspireerd door zijn aard, omdat de kwetsbaarheid betrekking heeft op het rammen van geheugenpagina's om willekeurige lees- en schrijftoegang te verkrijgen.

De exploit resoneert met het Rowhammer-type aanval. Lang en kort, met Rowthammer, gegevens die zijn opgeslagen in geheugenchips worden gemanipuleerd. Rowhammer zelf is geen exploit, zei Android Centraal , maar is een "term die wordt gebruikt om een ​​hardwareprobleem te beschrijven dat van invloed is op het computer-RAM. Het is technisch gezien geen exploit en gebeurt vanwege de wetten van de fysica."

Tom Spring binnen Dreigingspost zei dat de onderzoekers de fout in het DRAM-geheugen in laptops en pc's in 2015 aanvankelijk identificeerden.

Een snelle Wikipedia-definitie:"Rijhamer (ook geschreven als rowhammer) is een onbedoeld neveneffect in dynamisch willekeurig toegankelijk geheugen (DRAM) dat ervoor zorgt dat geheugencellen hun ladingen lekken en elektrisch onderling interageren, mogelijk lekt de inhoud van nabijgelegen geheugenrijen die niet waren geadresseerd in de oorspronkelijke geheugentoegang."

De naamgeving van de exploit suggereerde hoe de exploit werkt, in dat men op een rij geheugencellen hamert voor een elektromagnetische interferentie voor aangrenzende rijen, waardoor ze gegevens verliezen en de normale werking veranderen.

Door duizenden keren per seconde op de rijen te hameren, zei Dan Goodin in Ars Technica , "de techniek zorgt ervoor dat de bits omdraaien, wat betekent dat nullen worden veranderd in enen en vice versa."

Google heeft hier in het verleden inderdaad op ingespeeld. Google heeft wijzigingen aangebracht in de ION-geheugenbeheerder van Android, zei Goodin, "die de toegang tot fysiek aaneengesloten kernelgeheugen beperkte." (ION, zei Android Centraal , "is een universeel generiek geheugenbeheersysteem dat Google heeft toegevoegd aan de Android-kernel.")

Waren de pleisters het einde van die hoofdpijn? Goodin wendde zich tot een e-mail van prof. Victor van der Veen, Vrije Universiteit Amsterdam. Waarom niet. De professor hielp bij het bedenken van zowel Drammer (vóór de laatste) als RAMpage-exploits. Hij zei dat misbruikers met de verdeler konden spelen.

Tom Spring binnen Dreigingspost leidde lezers door hoe RAMpage werkt. "Het is gericht op het universele generieke geheugenbeheersysteem van Android, ION genaamd, dat in 2011 door Google is geïntroduceerd als onderdeel van Android 4.0. Het maakt deel uit van een subsysteem dat wordt gebruikt om geheugen te beheren en toe te wijzen. Een aanval bestaat uit een schrijf- en verversingsverzoek op het RAM-geheugen van het apparaat totdat het flipt een beetje in een aangrenzende rij. Dit opent de deur naar het apparaatcompromis."

Globaal genomen, mobiele apparaten op basis van Android geleverd met LPDDR2, LPDDR3, of LPDDR4-geheugen mogelijk worden beïnvloed door de RAMpage, zeiden Van der Veen en zijn collega's, in een blogpost.

De nieuwe RAMPpage-exploit is de focus van de onderzoekspaper van het team, waar ze hun verdediging beschreven. De onderzoekers zeiden dat ze met Google samenwerken om manieren te vinden om de prestatiekosten te verlagen die GuardION heeft op real-world apps. volgens Ars Technica .

Hun team bestaat uit acht academici van vier universiteiten en twee particuliere bedrijven, zei Lente.

Universiteiten zijn onder andere de Vrije Universiteit Amsterdam, Amrita Universiteit India, UC Santa Barbara en de Franse graduate school Eurecom. De blog vermeldde "een internationale samenwerking van systeembeveiligingsonderzoekers".

In de tussentijd, gemeld Android Centraal , Google heeft contact opgenomen met Android Centraal met een statement:"We hebben nauw samengewerkt met het team van de Vrije Universiteit, en hoewel deze kwetsbaarheid voor de overgrote meerderheid van de gebruikers geen praktische zorg is, we waarderen elke inspanning om ze te beschermen en het gebied van beveiligingsonderzoek vooruit te helpen. Hoewel we de theoretische proof of concept van de onderzoekers herkennen, we zijn niet op de hoogte van enige exploit tegen Android-apparaten."

© 2018 Tech Xplore