RAMpage Sårbarhed kan forårsage sorg på alle moderne Android-enheder

Android / RAMpage Sårbarhed kan forårsage sorg på alle moderne Android-enheder 1 minut læst

O'Reilly, Open Handset Alliance



CVE-2018-9442, der er kendt som RAMpage i medierne, kan være et problem med alle Android-enheder, der er frigivet siden 2012. Sårbarheden er noget af en variant af Rowhammer-problemet, der udnytter en hardwarefejl, der findes i moderne hukommelseskort. Det har tilsyneladende at gøre med den måde, hvorpå halvlederbaseret flygtig optageteknologi fungerer.

Forskere gennemførte test for et par år siden på, hvordan gentagne læse / skrive cyklusser påvirker hukommelsesceller. Da anmodninger blev sendt igen og igen til den samme række celler, skabte operationerne et elektrisk felt. Dette felt kan teoretisk ændre data, der er gemt i andre områder af RAM.



Disse såkaldte Rowhammer-ændringer kan forårsage problemer på pc'er såvel som Android-enheder. Kreativ brug af dem kunne muliggøre udførelse af vilkårlig kode.



Specifikt kan RAMpage-sårbarheden hypotetisk tillade Rowhammer-type angreb ved hjælp af netværkspakker og JavaScript-kode. Nogle mobile enheder kunne ikke behandle disse angreb korrekt, og de er bestemt ikke så alvorlige som dem, der bruger GPU-kort på stationære pc'er. Ikke desto mindre vedrører problemer med RAM-moduler, der er sendt siden 2012, nok til, at forskere hurtigt arbejder på en afbødning.



Mens Cupertinos ingeniører mere end sandsynligt ikke var opmærksomme på denne forskning på det tidspunkt, betyder grundlæggende forskelle i den måde, Apple-enheder er designet på, at håndsæt, der kører iOS, muligvis ikke er så sårbare som Android-enheder. En ny app hævder at være i stand til at teste, om din enhed er udsat for disse sårbarheder, og det kan blive en populær download i de næste par uger.

Nogle Unix-sikkerhedseksperter har givet udtryk for bekymring over den aktuelle tilstand af disse apps. Mens den nuværende ser ud til at være et veldesignet værktøj, er der en risiko for, at en i fremtiden måske ikke gør det.

Angribere kunne sende en ren open source-version af en fremtidig app kombineret med binære filer, der havde udnyttelser. Dette kan få sikkerhedssindede til at installere en udnyttelse.



Det aktuelle værktøj er tilgængeligt fra officielle arkiver, og det er udviklerne, der opfordrer brugerne til kun at installere sådanne værktøjer, når de bliver tilgængelige fra disse kanaler. Det er meget usandsynligt, at noget, der kommer ud af dem, bliver offer for denne særlige type social engineering.

Mærker Android-sikkerhed