Bezpieczeństwo w sieci

Wszystkie telefony z Androidem od 2012 roku są podatne na ten błąd

Jakub Szczęsny
Wszystkie telefony z Androidem od 2012 roku są podatne na ten błąd
Reklama

Błąd bezpieczeństwa w smartfonach z systemem Android (istnieją przypuszczenia, że podatne na niego są także sprzęty Apple, a także pecety...) jest z nami już od 6 lat. Jak wynika z najnowszych doniesień, RAMpage oparty na znanym od dawna rowhammerze pozwala na udane dokonanie ataku na ogromną liczbę urządzeń mobilnych. Co więcej, sprzętowa natura podatności utrudnia jej załatanie.

Przejdźmy jednak do rowhammera: kilka lat temu badacze odkryli, że powtarzające się cykle odczytu oraz zapisu do tej samej części pamięci mogą wytworzyć pole elektryczne zdolne oddziaływać na inne jej partie. To zaś oznacza, że możliwe jest, aby modyfikować newralgiczne dane bez bezpośredniego odwoływania się do nich, co uruchomiłoby odpowiednie mechanizmy bezpieczeństwa. Taka operacja może być wywołana za pomocą przeróżnych środków, od kodu JavaScrpit, aż po nawet pakiety sieciowe.

Reklama

RAMpage nie jest pierwszym atakiem tego typu na urządzenia z Androidem. Pierwszy zdecydowanie był DRammer, który pozwalał na modyfikowanie w podobny sposób danych na sprzętach mobilnych i ostatecznie, uzyskanie uprawnień roota. Badacze postanowili temat pogłębić i udało im się wykazać kolejną możliwość przeprowadzenia ataku: zasadniczo aplikacje nie są w stanie odczytywać oraz modyfikować informacji należących do innych programów. Jednak RAMpage pozwala na skorzystanie ze specjalnie przygotowanego exploita, który zapewnia dostęp do takiej operacji i co więcej, potencjalnie może powodować uzyskanie uprawnień administratora. Bez uzyskania systemowych praw do odczytywania niektórych informacji możliwe jest wyciągnięcie ze sprzętu np. haseł oraz zabezpieczonych danych.

RAMpage ma charakter sprzętowy. Jakie urządzenia są podatne na ten atak?

Badaczom udało się wykazać skuteczność ataku na telefonie LG G4, jednak według nich każdy sprzęt mobilny z pamięciami LPDDR2 / 3 / 4 jest na niego podatny. A zatem, są to wszystkie urządzenia mobilne produkowane od 2012 roku. Należy pamiętać o tym, że nie warto porównywać RAMpage / Rowhammera do Spectre oraz Meltdown. Choć obydwa typy podatności dotyczą bezpośrednio sprzętu, ich mechanizm działania jest nieco inny. W przypadku tego drugiego problemem są dane przechowywane w cache procesorów, RAMpage bazuje na informacjach gromadzonych w pamięci RAM.

RAMpage jest ściśle wycelowany w mechanizm ION, obecny w systemie Android od wersji 4.0 (Ice Cream Sandwich). Ten zajmuje się alokacją pamięci między aplikacjami i systemem operacyjnym. Możliwość wpłynięcia na działanie tego zabezpieczenia pozwala na uzyskanie pełnej kontroli nad urządzeniem ofiary.

Badacze oprócz ustalenia szczegółów ataku RAMpage skonstruowali również narzędzie GuardION, które jak wynika z opisów twórców pozwala na uniknięcie tego ataku poprzez zabezpieczenie ION przed modyfikacją jego informacji. Co ciekawe, GuardION został udostępniony na GitHubie na zasadach OpenSource. Możliwe, że dzięki temu krokowi załatanie tej poważnej, choć na razie trudnej do wykorzystania dziury będzie znacznie prostsze.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu

Reklama