當前位置:
首頁 > 科技 > 新漏洞 RAMpage 曝光:2012年後發布的所有的 Android 手機都危險!

新漏洞 RAMpage 曝光:2012年後發布的所有的 Android 手機都危險!

近日,據外媒報道,一個安全團隊最新發現了一個名為 RAMpage 的漏洞,可以改變 Android 手機的隨機存取存儲器(Random Access Memory,簡稱 RAM)的存儲內容,由此黑客可竊取存儲在手機上的所有數據,如密碼、照片、視頻、電子郵件以及文檔等等。

受影響的設備包括了自 2012 年以來發布的所有 Android 設備。

何為Rowhammer 攻擊?

RAMpage 漏洞被標記為 CVE-2018-9442,是幾年前 Rowhammer 攻擊的一個變種。

而 Rowhammer 是現代存儲卡中的硬體錯誤。它被眾所周知是在 2014 年,卡內基·梅隆大學研究人員在足夠多的訪問次數後讓某個內存單元的值從 1 變成 0,當然主要是利用臨近內存單元之間電子的互相影響,這種現象被稱為比特翻轉。後來,他們在論文中稱此漏洞主要為威脅到搭載特定 DRAM 的設備,這主要是 x86 架構的筆記本電腦。漏洞的主要表現是:當攻擊者敲打(Hammering)內存的特定某幾行時,會導致其它行的內存單元相應地翻轉。

到了 2015 年,谷歌的安全研究人員發布了一個名為 Rowhammer 的漏洞可通過網頁入侵用戶電腦的動態隨機存儲器。由於內存單元分布太過密集,動態隨機存儲器容易受到電干擾。反覆訪問一排內存單元會導致臨近的單元改變自身的二進位值。

通過研究人員進一步的調查發現,在網路上使用 JavaScript 就可操作攻擊行為,入侵任何結構、編程語言和運行環境,並且不需要對電腦進行物理訪問,大大提高了其危險性。此外也可以通過GPU 卡和網路包執行 Rowhammer 攻擊。

RAMpage 是最新的 Rowhammer 攻擊突變

對 Android 設備的第一次 Rowhammer 攻擊被命名為 DRammer,它可以修改 Android 設備數據以及 Android 智能手機的 root 許可權。如今,研究人員對該攻擊有了新的發現。

今天,來自三所大學和兩家私人企業的八位學者組成的安全團隊發布了一篇「GuardION: Practical Mitigation of DMA-based Rowhammer Attacks on ARM」(https://vvdveen.com/publications/dimva2018.pdf)報告,其表示在 Android 設備上發現了一個類似 Rowhammer 的新攻擊,其被命名為 RAMpage。

「RAMpage 打破了用戶應用程序和操作系統之間最基本的間距,」研究人員說。 「雖然 App 通常不允許從其他 App 中讀取數據,但惡意程序可以利用 RAMpage 漏洞以獲得管理控制許可權並獲取存儲在設備中的秘密。」

這可能包括存儲在密碼管理器或瀏覽器中的密碼、個人照片、電子郵件、即時消息甚至關鍵業務文檔。

RAMpage 也可能影響 Apple 設備、PC 和 VM

對 RAMpage 漏洞的研究仍處於初期階段,但該團隊表示,該攻擊可能會影響基於 Android 的智能手機和平板電腦。

此外,RAMpage 也可能影響蘋果設備、PC 甚至雲伺服器。

研究人員表示,他們已經更新了以前用於檢測設備是否受 DRammer 襲擊的 App,現在可以用此 App 來檢測 Android 設備是否容易受 RAMpage 的影響。該 App 在 Play 商店中不可用,可通過該鏈接下載(https://vvdveen.com/drammer.apk)必須從此處下載。

RAMpage 面向 Android 的 ION 子系統

之前的 Android 設備上的 Drammer Rowhammer 攻擊和較新的 RAMpage Rowhammer 攻擊之間的區別在於,RAMpage 是專門針對名為 ION 的 Android 存儲子系統。

簡而言之,ION 是 Android OS 的一部分,用於管理應用程序和操作系統之間的內存分配。谷歌在 2011 年 10 月 18 日發布的 Android 4.0(冰淇淋三明治)中推出了 ION。

通過用 Rowhammer 攻擊攻擊 ION,RAMpage 允許入侵者打破 Android 應用程序和底層操作系統之間的界限,從而使攻擊者可以完全控制設備及其數據。

對此,研究人員發布了一個名為 GuardION 的工具,用於在 ION 子系統前面放置「警衛」以防止 RAMpage 的攻擊。現在,這款工具已在 GitHub 上開源,地址:https://github.com/vusec/guardion。

自 2012 以來發布的 Android 設備都受到影響

目前研究人員僅在 LG4 智能手機上發現了 RAMpage 攻擊,但他們表示,「每台配備 LPDDR2、LPDDR3 或 LPDDR4 內存的移動設備都可能受到影響,那麼自 2012 年以來,每台 Android 手機都在其中。」

對此,研究小組搭建了一個網站,用於詳細地介紹其發現漏洞的根由(https://rampageattack.com/)。儘管該網站是用於 Meltdown 和 Specter 漏洞的網站的副本,但研究人員表示,Meltdown / Spectre 和 RAMpage 之間沒有任何相似之處。這是因為 Meltdown 和 Specter 襲擊的數據存儲在 CPU 高速緩存上,而 RAMpage 襲擊的數據存儲在 RAM 之上。

截止目前,還不能完全清楚Rowhammer 漏洞(硬體錯誤)的普遍程度,不過希望更多的人參與其中,預防於未然,畢竟想要修復這個漏洞比較困難。

原文:https://www.bleepingcomputer.com/news/security/every-android-device-since-2012-impacted-by-rampage-vulnerability/

作者:Catalin Cimpanu

編譯:屠敏


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 CSDN 的精彩文章:

新舊 iPhone 比速度,iOS 12 公開測試版發布!
再升級!這份AI工程師必備能力清單了解一下!

TAG:CSDN |