Logo it.androidermagazine.com
Logo it.androidermagazine.com

Tutto ciò che devi sapere sull'exploit della sicurezza

Sommario:

Anonim

L'ultimo exploit di sicurezza per colpire milioni di dispositivi si chiama RAMpage. È una variante dei precedenti attacchi che utilizzano la vulnerabilità hardware di Rowhammer per eseguire codice dannoso modificando ciò che è archiviato nella memoria del dispositivo (RAM) e ha il potenziale di perdita di dati e consentire l'accesso non autorizzato. In altre parole, qualcuno che utilizza RAMpage potrebbe entrare nel tuo telefono e avere il controllo.

I titoli spaventosi che dicono "Tutti i dispositivi Android dal 2012" sono efficaci per diffondere la notizia, ma lasciano molte domande. Possiamo rispondere ad alcuni di quelli in una lingua che tutti possono capire.

Che cos'è Rowhammer?

Devi iniziare qui per capire come funziona questo exploit. Rowhammer è un termine usato per descrivere un problema hardware che riguarda la RAM del computer. Tecnicamente non è un exploit e accade a causa delle leggi della fisica.

I moderni chip RAM sono imballati così densamente che l'elettricità può "fuoriuscire" da una parte e influire su un'altra.

La DDR2 e la RAM più recente sono imballate così densamente che puoi manipolare elettricamente un'area della RAM e influenzerà un'altra attraverso il crosstalk elettrico o qualcosa come una perdita di transistor - dove un componente emette più elettricità dispersa che i suoi vicini possono gestire. Teoricamente, ciò può influire su qualsiasi hardware per computer basato su silicio come schede video o CPU.

Un attacco che sfrutta l'effetto Rowhammer potrebbe fare quello che viene chiamato "capovolgimento bit" e trasformare un singolo bit nella RAM da uno stato all'altro: attivarlo o disattivarlo, a seconda di come è stato impostato prima dell'attacco. Se viene capovolto il bit giusto, un utente malintenzionato potrebbe modificare le autorizzazioni per la propria app e dargli il controllo completo del telefono.

RAMpage attacca ION su dispositivi Android. Che cos'è ION?

Ci sono molti modi per iniziare un attacco di Rowhammer. Ci sono anche esempi (ora corretti da quasi tutte le aziende che devono fare patch) usando pacchetti di rete o Javascript, il che significa che potrebbe accadere semplicemente visitando una pagina web. RAMpage utilizza il sottosistema ION per iniziare l'attacco.

ION consente alle app di parlare al sistema di quanta RAM hanno bisogno mentre sono in esecuzione, quindi lo fa accadere in modo sicuro e universale.

ION è un sistema di gestione della memoria generico universale che Google ha aggiunto al kernel Android in Ice Cream Sandwich. È necessario un sottosistema per gestire e allocare memoria perché un programma potrebbe aver bisogno di 10 bit (ad esempio) di memoria utilizzata, ma verrebbero utilizzati modi "standard" per allocare memoria a 16 bit. Ecco come conta la maggior parte dei computer: vanno da 0 a 4 a 8 a 16 a 32 e così via. Se ogni processo in esecuzione riservasse più memoria di quella necessaria, avresti molta memoria vuota che pensa che debba essere utilizzata.

Le aziende che producono chip per smartphone, come Qualcomm o Samsung, avevano tutte il proprio strumento di allocazione della memoria. Per consentire ad Android di utilizzare la sorgente del kernel Linux "normale" (mainline), Google ha aggiunto ION al kernel Android in modo che tutti i produttori possano passare a utilizzarlo e il sistema sarebbe più universale. E lo hanno fatto.

Come funziona RAMpage?

RAMpage attacca il sottosistema ION e fa sì che scriva e aggiorni freneticamente una riga di bit nella memoria fisica nella speranza che alla fine si capovolga un po 'nella riga adiacente. Ciò può potenzialmente consentire a un'applicazione di ottenere l'accesso ai dati di un'altra applicazione o persino consentire a tale applicazione di agire come amministratore di sistema e avere il pieno controllo.

RAMpage rompe l'isolamento più fondamentale tra le applicazioni utente e il sistema operativo. Sebbene alle app in genere non sia consentito leggere dati da altre app, un programma dannoso può creare un exploit della pagina RAM per ottenere il controllo amministrativo e acquisire i segreti memorizzati nel dispositivo.

Dovresti installare un'app dannosa che utilizza l'attacco RAMpage, e poiché questo è stato reso pubblico Google Play e l'App Store di Amazon non consentiranno di caricare nessuno. Dovresti ottenere l'applicazione con altri mezzi e caricarla lateralmente.

I ricercatori che ci hanno presentato RAMpage hanno un'app per testare la vulnerabilità e un'app di sicurezza per prevenire l'attacco. Puoi trovarli entrambi qui.

Ciò influisce sui prodotti Windows o Apple?

Può essere. I ricercatori stessi non sono molto chiari sul problema, ma affermano che la pagina RAM potrebbe interessare iOS, macOS, PC Windows e persino server cloud.

Dovremo aspettare ulteriori risultati per esserne sicuri.

Dovrei essere preoccupato?

Ogni dispositivo Android realizzato dal 2012 (tutti i telefoni forniti con Ice Cream Sandwich o versione successiva) utilizza il sottosistema ION e dispone di RAM DDR2, DDR3 o DDR4 ed è potenzialmente vulnerabile. Ciò significa che dovresti assolutamente conoscere RAMpage e altri attacchi di Rowhammer.

Lanciare il bit giusto ha una probabilità da 1 a 32 miliardi di probabilità sulla maggior parte dei telefoni Android - alcuni hanno probabilità ancora più elevate.

Ma non è possibile usare un attacco di Rowhammer per fare una cosa specifica. È abbastanza semplice attaccare una riga di bit in un modulo RAM fino a quando non viene capovolto un bit in una riga adiacente, ma è quasi impossibile sapere cosa è scritto in quella riga adiacente. Software come Android o iOS hanno protezioni integrate che assicurano che non ci sia un posto specifico nella memoria in cui qualsiasi attività debba essere scritta e che tutto sia casuale.

Un utente malintenzionato non può sapere quale parte verrà lanciata o cosa farà. Ciò significa che è come un gioco di roulette con una ruota che ha 32 miliardi di slot per far cadere la palla. La fortuna è casuale, ma queste probabilità sono estremamente basse.

Inoltre, il 29 giugno, Google ci ha rilasciato la seguente dichiarazione in merito a RAMpage:

Abbiamo lavorato a stretto contatto con il team di Vrije Universiteit e, sebbene questa vulnerabilità non sia una preoccupazione pratica per la stragrande maggioranza degli utenti, apprezziamo ogni sforzo per proteggerli e far avanzare il campo della ricerca sulla sicurezza. Mentre riconosciamo la prova teorica del concetto dai ricercatori, non siamo a conoscenza di alcun exploit contro i dispositivi Android.

Dovresti essere a conoscenza di RAMpage, ma non è necessario preoccuparsi che ti succeda qualcosa. Continua a utilizzare il buon senso e installa solo app che provengono da un luogo di cui ti fidi (attenersi a Google Play è una buona idea) e continuare normalmente.

Aggiornato il 29 giugno 2018: aggiunta dichiarazione da Google.