Уязвимостта на RAMpage може да причини скръб на всички съвременни устройства с Android

Android / Уязвимостта на RAMpage може да причини скръб на всички съвременни устройства с Android 1 минута четене

О'Райли, Алианс на отворените слушалки



CVE-2018-9442, който е известен като RAMpage в медиите, може да е проблем с всички устройства с Android, пуснати от 2012 г. Уязвимостта е донякъде вариант на проблема Rowhammer, който използва хардуерна грешка, открита в съвременните карти с памет. Очевидно е свързано с начина, по който работи полупроводниковата технология за летливи записи.

Изследователите проведоха тестове преди няколко години за това как повтарящите се цикли на четене / запис влияят върху клетките на паметта. Когато заявките се изпращаха отново и отново до същия ред клетки, операциите създаваха електрическо поле. Това поле може теоретично да промени данните, съхранявани в други области на RAM.



Тези така наречени промени на Rowhammer могат да създадат проблеми както на компютри, така и на устройства с Android. Творческото им използване може да позволи изпълнението на произволен код.



По-конкретно, уязвимостта на RAMpage може хипотетично да позволи атаки от типа Rowhammer, използвайки мрежови пакети и JavaScript код. Някои мобилни устройства не биха могли да обработят правилно тези атаки и със сигурност не са толкова тежки, колкото тези, които използват GPU карти на настолни компютри. Независимо от това, проблемите с RAM модулите, доставяни от 2012 г., са достатъчно загрижени, че изследователите бързо работят по смекчаване.



Докато инженерите на Купертино по това време повече от вероятно не са знаели за това изследване, фундаменталните разлики в начина, по който са проектирани устройствата на Apple, означават, че телефоните, работещи с iOS, може да не са толкова уязвими като тези на Android. Ново приложение твърди, че може да тества дали устройството ви е обект на тези уязвимости и може да се превърне в популярно изтегляне през следващите няколко седмици.

Някои експерти по сигурността на Unix изразиха опасения относно текущото състояние на тези приложения. Докато настоящият изглежда добре проектиран инструмент, съществува риск такъв в бъдеще да не бъде.

Атакуващите могат да публикуват чиста версия с отворен код на бъдещо приложение, съчетано с двоични файлове, които имат експлойти. Това може да накара хората, мислещи за сигурността, да инсталират експлойт.



Текущият инструмент е достъпен от официални хранилища и разработчиците настояват потребителите да инсталират само такива инструменти, когато станат достъпни от тези канали. Малко вероятно е нещо, което излиза от тях, да стане жертва на този вид социално инженерство.

Етикети Сигурност на Android