新漏洞 RAMpage 曝光:2012年後發布的所有 Android 手機都危險!
近日,據外媒報道,一個安全團隊最新發現了一個名為 RAMpage 的漏洞,可以改變 Android 手機的隨機存取存儲器(Random Access Memory,簡稱 RAM)的存儲內容,由此黑客可竊取存儲在手機上的所有數據,如密碼、照片、視頻、電子郵件以及文檔等等。
受影響的設備包括了自 2012 年以來發布的所有 Android 設備。
▌何為 Rowhammer 攻擊?
RAMpage 漏洞被標記為 CVE-2018-9442,是幾年前 Rowhammer 攻擊的一個變種。
而 Rowhammer 是現代存儲卡中的硬體錯誤。它被眾所周知是在 2014 年,卡內基·梅隆大學研究人員在足夠多的訪問次數後讓某個內存單元的值從 1 變成 0,當然主要是利用臨近內存單元之間電子的互相影響,這種現象被稱為比特翻轉。後來,他們在論文中稱此漏洞主要為威脅到搭載特定 DRAM 的設備,這主要是 x86 架構的筆記本電腦。漏洞的主要表現是:當攻擊者敲打(Hammering)內存的特定某幾行時,會導致其它行的內存單元相應地翻轉。
到了 2015 年,谷歌的安全研究人員發布了一個名為 Rowhammer 的漏洞可通過網頁入侵用戶電腦的動態隨機存儲器。由於內存單元分布太過密集,動態隨機存儲器容易受到電干擾。反覆訪問一排內存單元會導致臨近的單元改變自身的二進位值。
通過研究人員進一步的調查發現,在網路上使用 JavaScript 就可操作攻擊行為,入侵任何結構、編程語言和運行環境,並且不需要對電腦進行物理訪問,大大提高了其危險性。此外也可以通過 GPU 卡和網路包執行 Rowhammer 攻擊。
▌RAMpage 是最新的 Rowhammer 攻擊突變
對 Android 設備的第一次 Rowhammer 攻擊被命名為 DRammer,它可以修改 Android 設備數據以及 Android 智能手機的 root 許可權。如今,研究人員對該攻擊有了新的發現。
今天,來自三所大學和兩家私人企業的八位學者組成的安全團隊發布了一篇「GuardION: Practical Mitigation of DMA-based Rowhammer Attacks on ARM」(https://vvdveen.com/publications/dimva2018.pdf)報告,其表示在 Android 設備上發現了一個類似 Rowhammer 的新攻擊,其被命名為 RAMpage。
「RAMpage 打破了用戶應用程序和操作系統之間最基本的間距,」研究人員說。 「雖然 App 通常不允許從其他 App 中讀取數據,但惡意程序可以利用 RAMpage 漏洞以獲得管理控制許可權並獲取存儲在設備中的秘密。」
這可能包括存儲在密碼管理器或瀏覽器中的密碼、個人照片、電子郵件、即時消息甚至關鍵業務文檔。
▌RAMpage 也可能影響 Apple 設備、PC 和 VM
對 RAMpage 漏洞的研究仍處於初期階段,但該團隊表示,該攻擊可能會影響基於 Android 的智能手機和平板電腦。
此外,RAMpage 也可能影響蘋果設備、PC 甚至雲伺服器。
研究人員表示,他們已經更新了以前用於檢測設備是否受 DRammer 襲擊的 App,現在可以用此 App 來檢測 Android 設備是否容易受 RAMpage 的影響。該 App 在 Play 商店中不可用,可通過該鏈接下載(https://vvdveen.com/drammer.apk)必須從此處下載。
▌RAMpage 面向 Android 的 ION 子系統
之前的 Android 設備上的 Drammer Rowhammer 攻擊和較新的 RAMpage Rowhammer 攻擊之間的區別在於,RAMpage 是專門針對名為 ION 的 Android 存儲子系統。
簡而言之,ION 是 Android OS 的一部分,用於管理應用程序和操作系統之間的內存分配。谷歌在 2011 年 10 月 18 日發布的 Android 4.0(冰淇淋三明治)中推出了 ION。
通過用 Rowhammer 攻擊攻擊 ION,RAMpage 允許入侵者打破 Android 應用程序和底層操作系統之間的界限,從而使攻擊者可以完全控制設備及其數據。
對此,研究人員發布了一個名為 GuardION 的工具,用於在 ION 子系統前面放置「警衛」以防止 RAMpage 的攻擊。現在,這款工具已在 GitHub 上開源,地址:https://github.com/vusec/guardion。
▌自 2012 以來發布的 Android 設備都受到影響
目前研究人員僅在 LG4 智能手機上發現了 RAMpage 攻擊,但他們表示,「每台配備 LPDDR2、LPDDR3 或 LPDDR4 內存的移動設備都可能受到影響,那麼自 2012 年以來,每台 Android 手機都在其中。」
對此,研究小組搭建了一個網站,用於詳細地介紹其發現漏洞的根由(https://rampageattack.com/)。儘管該網站是用於 Meltdown 和 Specter 漏洞的網站的副本,但研究人員表示,Meltdown / Spectre 和 RAMpage 之間沒有任何相似之處。這是因為 Meltdown 和 Specter 襲擊的數據存儲在 CPU 高速緩存上,而 RAMpage 襲擊的數據存儲在 RAM 之上。
截止目前,還不能完全清楚 Rowhammer 漏洞(硬體錯誤)的普遍程度,不過希望更多的人參與其中,預防於未然,畢竟想要修復這個漏洞比較困難。
原文:https://www.bleepingcomputer.com/news/security/every-android-device-since-2012-impacted-by-rampage-vulnerability/
作者:Catalin Cimpanu
編譯:屠敏
徵稿啦!
CSDN 公眾號秉持著「與千萬技術人共成長」理念,不僅以「極客頭條」、「暢言」欄目在第一時間以技術人的獨特視角描述技術人關心的行業焦點事件,更有「技術頭條」專欄,深度解讀行業內的熱門技術與場景應用,讓所有的開發者緊跟技術潮流,保持警醒的技術嗅覺,對行業趨勢、技術有更為全面的認知。
如果你有優質的文章,或是行業熱點事件、技術趨勢的真知灼見,或是深度的應用實踐、場景方案等的新見解,歡迎聯繫 CSDN 投稿,聯繫方式:微信(guorui_1118,請備註投稿+姓名+公司職位),郵箱(guorui@csdn.net)。
※氣溫攀升 34.4% 度!這裡尤其熱
※AI時代的芯魂合一——天數智芯2018智能生態戰略發布會在京召開
TAG:CSDN |