Специалисты Амстердамского свободного университета, индийского Университета «Амрита», Калифорнийского университета в Санта-Барбаре, а также эксперты EURECOM опубликовали доклад (PDF) об уязвимости RAMpage, получившей идентификатор CVE-2018-9442. Баг является новейшей вариацией атаки Rowhammer и угрожает всем устройствам на Android, произведенным после 2012 года.

Еще в  2014 году исследователи из университета Карнеги-Меллона разработали атаку Rowhammer. Ее суть сводилась к тому, что определенное воздействие на ячейки памяти может привести к тому, что электромагнитное излучение повлияет на соседние ячейки, и значения битов в них изменятся.

За прошедшие годы исследователи успели доказать, что перед Rowhammer уязвима память DDR3 и DDR4, SSD. Данную технику атак также научились эксплуатировать через JavaScript и успели приспособить против Microsoft Edge и виртуальных машин Linux. А устройства, работающие под управлением Android оказались уязвимы перед производной от Rowhammer – проблемой DRammer.

Свежий доклад рассказывает о технике RAMpage, которая основывается на принципах DRammer и идет еще дальше, позволяя модифицировать данные на Android-устройстве и получать root-права. Хуже того, эксперты считают, что RAMpage может представлять угрозу не только для смартфонов и планшетов на Android, но также для домашних ПК, облачных серверов и устройств компании Apple.

«RAMpage ломает фундаментальную изоляцию между пользовательскими приложениями и операционной системой. Как правило, приложениям не разрешено читать данные других приложений, но вредоносная программа с эксплоитом RAMpage может получить административный контроль и доступ к секретам, хранящимся на устройстве.

Это может касаться ваших паролей, хранящихся в менеджере или браузере, ваших личных фото, писем, сообщений в мессенджерах и даже секретной рабочей документации», — гласит доклад специалистов.

Отличие RAMpage от DRammer заключается в том, что новая техника атак концентрируется на подсистеме памяти Android, ION, появившейся в составе ОС в 2011 году, после релиза Android 4.0 (Ice Cream Sandwich). По сути, ION – это часть операционной системы, отвечающая за распределение ячеек памяти между приложениями и ОС. RAMpage помогает атакующему нарушить границы между приложениями и ОС, что в итоге позволяет установить абсолютный контроль над уязвимым устройством.

Исследователи продемонстрировали использование RAMpage на примере смартфона LG4, однако они предупреждают, что любое устройство, оснащенное памятью LPDDR2, LPDDR3 и LPDDR4, теоретически уязвимо. То есть проблема опасна как минимум для всех Android-гаджетов, выпущенных после 2012 года.

Специалисты уже модифицировали приложение, позволявшее определить уязвимость устройства перед проблемой DRammer, и теперь оно умеет определять и уязвимость перед RAMpage. В Google Play Store приложения пока нет, однако его можно загрузить и установить вручную отсюда.

Кроме того, специалисты представили защитный инструмент GuardION, который является своего рода щитом для ION и защищает подсистему от эксплуатации техники RAMpage. Исходный код решения уже опубликован на GitHub.

Издание Android Central получило официальный комментарий от представителей Google, которые сообщили, что тесно сотрудничают с экспертами Амстердамского свободного университета и работают над исправлением проблемы, хотя она вряд ли представляет массовую опасность для пользователей.

2 комментария

  1. Lmar

    30.06.2018 at 10:36

    Ничего не выявила за пол часа работы

  2. Novosedoff

    30.06.2018 at 21:31

    Мне нравится, как в Рунете иной раз продвигают всякие сомнительные лекарства 🙂

    Читаем на
    https://www.androidcentral.com/rampage-exploit-android

    Цитата
    [quote] Should I be worried?
    Flipping the right bit has a 1-in-32 billion chance of happening on most Android phones — some have even higher odds.
    [/quote]

Оставить мнение