Logo nl.androidermagazine.com
Logo nl.androidermagazine.com

Alles wat u moet weten over de rampage beveiliging exploit

Inhoudsopgave:

Anonim

De nieuwste beveiligingsuitbuiting die miljoenen apparaten beïnvloedt, wordt RAMpage genoemd. Het is een variatie op eerdere aanvallen die gebruikmaken van de Rowhammer-hardwarekwetsbaarheid om schadelijke code uit te voeren door te wijzigen wat in het geheugen van uw apparaat is opgeslagen (RAM) en mogelijk gegevensverlies en onbevoegde toegang mogelijk maakt. Met andere woorden, iemand die RAMpage gebruikt, kan in uw telefoon komen en de controle hebben.

Enge koppen die zeggen: "Elk Android-apparaat sinds 2012" zijn effectief in het verspreiden van het woord, maar ze laten veel vragen achter. We kunnen sommige daarvan beantwoorden in een taal die iedereen kan begrijpen.

Wat is Rowhammer?

Je moet hier beginnen om te begrijpen hoe deze exploit werkt. Rowhammer is een term die wordt gebruikt om een ​​hardwareprobleem te beschrijven dat van invloed is op computer-RAM. Het is technisch gezien geen exploit en gebeurt vanwege de natuurwetten.

Moderne RAM-chips zijn zo dicht verpakt dat elektriciteit uit het ene deel kan "lekken" en een ander kan beïnvloeden.

DDR2 en nieuwere RAM zijn zo dicht verpakt dat je een gebied van RAM elektrisch kunt manipuleren en het een ander gebied beïnvloedt door elektrische overspraak of iets als transistorlekkage - waarbij een component meer strooilektriciteit uitstraalt die zijn buren aankunnen. Theoretisch kan dit van invloed zijn op op siliconen gebaseerde computerhardware zoals videokaarten of CPU's.

Een aanval die gebruik maakt van het Rowhammer-effect zou kunnen doen wat "bit flipping" wordt genoemd en een bit in RAM van de ene naar de andere toestand schakelen - schakel het in of uit, afhankelijk van hoe het vóór de aanval was ingesteld. Als het juiste bit wordt omgedraaid, kan een aanvaller de machtigingen voor zijn app wijzigen en volledige controle over uw telefoon geven.

RAMpage valt ION aan op Android-apparaten. Wat is ION?

Er zijn veel manieren om een ​​Rowhammer-aanval te initiëren. Er zijn zelfs voorbeelden (nu gepatcht door bijna elk bedrijf dat patches moet maken) met behulp van netwerkpakketten of Javascript, wat betekent dat dit kan gebeuren door gewoon een webpagina te bezoeken. RAMpage gebruikt het ION-subsysteem om de aanval te initiëren.

ION laat apps met het systeem praten over hoeveel RAM ze nodig hebben terwijl ze actief zijn, en laat het vervolgens op een veilige en universele manier gebeuren.

ION is een universeel generiek geheugenbeheersysteem dat Google heeft toegevoegd aan de Android-kernel in Ice Cream Sandwich. U hebt een subsysteem nodig om geheugen te beheren en toe te wijzen, omdat een programma 10 bits (bijvoorbeeld) geheugen nodig zou kunnen hebben, maar "standaard" manieren voor het toewijzen van geheugen betekenen 16 bits. Dat is hoe de meeste computers tellen - ze gaan van 0 tot 4 tot 8 tot 16 tot 32 enzovoort. Als elk lopend proces meer geheugen zou reserveren dan nodig was, zou u veel leeg geheugen hebben dat denkt dat het moet worden gebruikt.

Bedrijven die smartphones maken, zoals Qualcomm of Samsung, hadden allemaal hun eigen geheugentoewijzingstool. Om Android in staat te stellen de "normale" (hoofdlijn) Linux-kernelbron te gebruiken, heeft Google ION aan de Android-kernel toegevoegd, zodat alle fabrikanten kunnen overschakelen naar het gebruik ervan en het systeem universeler zou zijn. En dat deden ze.

Hoe werkt RAMpage?

RAMpage valt het ION-subsysteem aan en zorgt ervoor dat het een rij bits in het fysieke geheugen verwoed schrijft en vernieuwt in de hoop dat het uiteindelijk een beetje in de aangrenzende rij zal omdraaien. Hierdoor kan een toepassing mogelijk toegang krijgen tot de gegevens van een andere toepassing, of kan die toepassing zelfs optreden als de systeembeheerder en volledige controle hebben.

RAMpage verbreekt de meest fundamentele isolatie tussen gebruikerstoepassingen en het besturingssysteem. Hoewel apps doorgaans geen gegevens van andere apps mogen lezen, kan een kwaadaardig programma een RAMpage-exploit maken om administratieve controle te krijgen en geheimen te bemachtigen die op het apparaat zijn opgeslagen.

Je zou een kwaadaardige app moeten installeren die de RAMpage-aanval gebruikt, en aangezien dit openbaar is gemaakt, kunnen Google Play en Amazon's App Store niet uploaden. Je zou de applicatie op een andere manier moeten krijgen en sideloaden.

De onderzoekers die ons op RAMpage hebben geïntroduceerd, hebben een app om de kwetsbaarheid te testen en een beveiligingsapp om de aanval te voorkomen. Je kunt ze hier allebei vinden.

Heeft dit invloed op Windows- of Apple-producten?

Kan zijn. De onderzoekers zelf zijn niet erg duidelijk over het probleem, maar beweren dat RAMpage van invloed kan zijn op iOS, macOS, Windows-pc's en zelfs cloudservers.

We zullen moeten wachten op aanvullende bevindingen om het zeker te weten.

Moet ik me zorgen maken?

Elk Android-apparaat dat is gemaakt sinds 2012 (elke telefoon die wordt geleverd met Ice Cream Sandwich of later) gebruikt het ION-subsysteem en heeft DDR2, DDR3 of DDR4 RAM en is potentieel kwetsbaar. Dit betekent dat je absoluut moet weten over RAMpage en andere Rowhammer-aanvallen.

Het juiste bit omdraaien heeft een kans van 1 op 32 miljard op de meeste Android-telefoons - sommige hebben zelfs hogere kansen.

Maar het is niet mogelijk om een ​​Rowhammer-aanval te gebruiken om iets specifieks te doen. Het is eenvoudig genoeg om een ​​rij bits in een RAM-module aan te vallen totdat een beetje in een aangrenzende rij omdraait, maar het is bijna onmogelijk om te weten wat er naar die aangrenzende rij wordt geschreven. Software zoals Android of iOS heeft ingebouwde beveiligingen die ervoor zorgen dat er geen specifieke plaats in het geheugen is waarnaar een taak moet worden geschreven en dat alles willekeurig is.

Een aanvaller kan niet weten welk bit wordt omgedraaid of wat het zal doen. Dat betekent dat het is als een spelletje roulette met een wiel met 32 ​​miljard slots waar de bal in kan vallen. Willekeurig geluk bestaat, maar deze kansen zijn extreem laag.

Ook heeft Google ons op 29 juni de volgende verklaring afgegeven met betrekking tot RAMpage:

We hebben nauw samengewerkt met het team van de Vrije Universiteit, en hoewel deze kwetsbaarheid geen praktische zorg is voor de overgrote meerderheid van gebruikers, waarderen we elke inspanning om hen te beschermen en het gebied van beveiligingsonderzoek te bevorderen. Hoewel we de theoretische proof of concept van de onderzoekers erkennen, zijn we ons niet bewust van misbruik van Android-apparaten.

U moet zich bewust zijn van RAMpage, maar u hoeft zich geen zorgen te maken dat u iets overkomt. Blijf gezond verstand gebruiken en installeer alleen apps die afkomstig zijn van een plek die u vertrouwt (vasthouden aan Google Play is een goed idee) en ga gewoon door.

Bijgewerkt 29 juni 2018: Verklaring van Google toegevoegd.