Na pewno pamiętacie podatności procesorów o nazwie Meltdown i Spectre. Wygląda na to, że urządzenia z Androidem wyprodukowane po 2012 roku, czyli większość działających obecnie na rynku też ma poważny problem. Jest nim RAMpage, czyli podatność CVE-2018-9442 – wariant ataku Rowhammer.
Te nazwy brzmią dość dziwnie, postaram się przybliżyć Ci zasadę działania tego ataku oraz lukę, którą wykorzystuje.
Rowhammer to nazwa fizycznego błędu w nowoczesnych pamięciach. Kilka lat temu odkryto, że wykonując wiele operacji odczytu, na konkretnej komórce można spowodować, że wytworzony ładunek elektryczny wpłynie na zawartość innej komórki pamięci. Szerzej typ ataku opisał Niebezpiecznik. Jest to spowodowane miniaturyzacją kości pamięci, a co za tym idzie, zmniejszeniem odległości pomiędzy poszczególnymi komórkami. Luka występuje właściwie wszędzie – na komputerach oraz telefonach niezależnie od producenta.
W ramach badań nad Rowhammer badacze odkryli, że ten typ ataku można przeprowadzić z poziomu kodu JavaScript, kart graficznych, oraz dzięki przesyłaniu pakietów danych sieciowych.
Używając tej luki ostatnimi laty badaczom udało się, na przykład uzyskać prawa roota, dzięki aplikacji uruchomionej jako zwykły użytkownik.
Rampage – wszystkie urządzenia android narażone
Badacze jednak kontynuowali zgłębianie luki Rawhammer. Niedawno opublikowali raport opisujący RAMpage. Jest to atak, na który narażone mogą być wszystkie urządzenia z systemem Android wyposażone w pamięć typu LPDDR2, LPDDR3, LPDDR4, czyli właściwie wszystkie wyprodukowane po 2012 roku.
Mało prawdopodobne jest narażenie na atak produktów Apple czy komputerów osobistych.
Z racji tego, iż jest to błąd sprzętowy, żadne zabezpieczenia wewnątrz aplikacji nie są w stanie uchronić nas przed niepowołanym dostępem.
Wykorzystując wspomnianą lukę bezpieczeństwa, złośliwe oprogramowanie jest w stanie ominąć zabezpieczenia systemowe. Podstawową zasadą jest oddzielenie systemu od aplikacji użytkownika. Google przedstawiło takie rozwiązanie już w 4 wersji systemu Android – Ice Cream Sandwitch i nazywa się ION. W uproszczeniu ION odpowiedzialny jest za przydzielenie pamięci tylko na potrzeby systemu operacyjnego i oddzielenie jej od tej przydzielonej dla aplikacji. RAMpage atakuje właśnie ION, uzyskując dostęp właściwie do wszystkiego – zapisanych haseł, wiadomości, zdjęć. Mając dostęp do systemu, haker jest w stanie w pełni przejąć kontrolę nad urządzeniem.
Badacze przygotowali stronę (bardzo podobną do tej opisującej Meltdown oraz Spectre), na której opisują lukę oraz publikują (na GitHubie) narzędzie umożliwające zabezpieczenie się przed atakiem o nazwie GuardION. Jak wspominają, GuardION nie jest jeszcze wbudowane w system operacyjny, prace nad wprowadzeniem tego rozwiązania trwają.
Czy czeka nas powtórka po Meltdon i Spectre, gdzie łatka będzie dodawała kolejne procesy pilnujące bezpieczeństwa danych i jednocześnie spowalniała urządzenie? Tego na razie nie wiadomo, jest to jednak możliwy scenariusz.
Aby ocenić realną skalę zagrożenia oraz dowiedzieć się dokładnie jakie urządzenia są podatne na atak, badacze przygotowali testową aplikację sprawdzającą urządzenie i wysyłającą anonimowe dane do grupy zajmującej się przeciwdziałaniem RAMpage.
RAMpage kontynuuje także trend tworzenia logo dla nowo znalezionych poważnych podatności.