Kredit:CC0 Public Domain
Android riskerar att blekna... och remorph. En variant av Rowhammer har dykt upp enligt en upptäckt av forskare från bland annat Vrije Universiteit Amsterdam.
"Attacken tillåter skadliga applikationer att bryta sig ut ur sin sandlåda och komma åt hela operativsystemet, ger en motståndare fullständig kontroll över den riktade enheten, " sa Hotpost .
Allvarligt? Det överdriver inte, som laget självt skrev detta i en blogg.
"Medan appar vanligtvis inte tillåts läsa data från andra appar, ett skadligt program kan skapa en framfartsexploatering för att få administrativ kontroll och få tag på hemligheter lagrade i enheten. Detta kan inkludera dina lösenord lagrade i en lösenordshanterare eller webbläsare, dina personliga bilder, mejl, snabbmeddelanden och till och med affärskritiska dokument."
Forskarna kallar den nya varianten för RAMpage. Titeln är inspirerad av sin natur, eftersom sårbarheten involverar ramma minnessidor för att få godtycklig läs- och skrivåtkomst.
Exploateringen resonerar med attacken av typen Rowhammer. Lång och kort, med Rowthammer, data som lagras i minneschip manipuleras. Rowhammer i sig är inte en bedrift, sa Android Central , men är en "term som används för att beskriva ett hårdvaruproblem som påverkar datorns RAM. Det är inte tekniskt en exploatering och sker på grund av fysikens lagar."
Tom Spring in Hotpost sa forskarna initialt identifierade bristen i DRAM-minne i bärbara datorer och datorer 2015.
En snabb definition på Wikipedia:"Radhammare (även skriven som roddhammare) är en oavsiktlig bieffekt i dynamiskt slumpmässigt minne (DRAM) som får minnesceller att läcka sina laddningar och interagera elektriskt mellan sig, eventuellt läcker innehållet i närliggande minnesrader som inte adresserades i den ursprungliga minnesåtkomsten."
Namngivningen av exploaten föreslog hur utnyttjandet fungerar, genom att man hamrar på en rad med minnesceller för en elektromagnetisk störning för intilliggande rader, får dem att förlora data och ändra normal drift.
Genom att slå raderna tusentals gånger i sekunden, sa Dan Goodin in Ars Technica , "tekniken får bitarna att vända, vilket betyder att 0:or ändras till 1:or och vice versa."
Google tidigare hade verkligen agerat på detta. Google gjorde ändringar i Androids ION-minneshanterare, sa Goodin, "som begränsade åtkomst till fysiskt sammanhängande kärnminne." (JON, sa Android Central , "är ett universellt generiskt minneshanteringssystem som Google har lagt till i Android-kärnan.")
Markerade plåstren slutet på huvudvärken? Goodin vände sig till ett mejl från prof. Victor van der Veen, Vrije Universiteit Amsterdam. Varför inte. Professorn hjälpte till att ta fram både Drammer (före det senaste) och RAMpage-exploaterna. Han sa att missbrukare kunde leka med fördelaren.
Tom Spring in Hotpost gick igenom hur RAMpage fungerar. "Det är inriktat på ett Androids universella generiska minneshanteringssystem kallat ION som introducerades av Google 2011 som en del av Android 4.0. Det är en del av ett delsystem som används för att hantera och allokera minne. En attack består av en skriv- och uppdateringsbegäran på enhetens RAM tills den vänder lite i en intilliggande rad. Detta öppnar dörren till enhetens kompromiss."
Allt som allt, mobila enheter baserade på Android som levereras med LPDDR2, LPDDR3, eller LPDDR4-minne påverkas potentiellt av RAM-sidan, sa Van der Veen och hans kollegor, i ett blogginlägg.
Den nya RAMPpage-exploateringen är i fokus för teamets forskningsartikel, där de beskrev sitt försvar. Forskarna sa att de arbetar med Google för att hitta sätt att minska prestandakostnaderna som GuardION har på appar i verkligheten, enligt Ars Technica .
Deras team består av åtta akademiker från fyra universitet och två privata företag, sa Spring.
Universiteten inkluderar Vrije Universiteit Amsterdam, Amrita University Indien, UC Santa Barbara och den franska forskarskolan Eurecom. Bloggen noterade "ett internationellt samarbete mellan systemsäkerhetsforskare."
Under tiden, rapporterad Android Central , Google nådde ut till Android Central med ett uttalande:"Vi har arbetat nära med teamet från Vrije Universiteit, och även om denna sårbarhet inte är ett praktiskt problem för den överväldigande majoriteten av användarna, vi uppskattar alla ansträngningar för att skydda dem och främja säkerhetsforskningen. Även om vi känner igen det teoretiska beviset på konceptet från forskarna, vi är inte medvetna om någon utnyttjande mot Android -enheter. "
© 2018 Tech Xplore