Уязвимость RAMpage представляет угрозу для всех Android-устройств, выпущенных после 2012 года

Тема в разделе "Веб уязвимости", создана пользователем kombatWolf, 30.06.18.Просмотров: 491

  1. kombatWolf PABLO

    kombatWolf

    Продвинутый

    68 сообщения
    38 симпатий
    1
    розыгрышей
    6 лет с нами
    20 дней с нами
    [​IMG]
    Специалисты Амстердамского свободного университета, индийского Университета «Амрита», Калифорнийского университета в Санта-Барбаре, а также эксперты EURECOM Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником (PDF) об уязвимости Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником, получившей идентификатор CVE-2018-9442. Баг является новейшей вариацией атаки Rowhammer и угрожает всем устройствам на Android, произведенным после 2012 года.

    Еще в 2014 году исследователи из университета Карнеги-Меллона Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником Rowhammer. Ее суть сводилась к тому, что определенное воздействие на ячейки памяти может привести к тому, что электромагнитное излучение повлияет на соседние ячейки, и значения битов в них изменятся.


    За прошедшие годы исследователи успели доказать, что перед Rowhammer уязвима память Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником, Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником. Данную технику атак также научились эксплуатировать через JavaScript и успели приспособить против Microsoft Edge и виртуальных машин Linux. А устройства, Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником оказались уязвимы перед производной от Rowhammer – проблемой DRammer.

    Свежий доклад рассказывает о технике RAMpage, которая основывается на принципах DRammer и идет еще дальше, позволяя модифицировать данные на Android-устройстве и получать root-права. Хуже того, эксперты считают, что RAMpage может представлять угрозу не только для смартфонов и планшетов на Android, но также для домашних ПК, облачных серверов и устройств компании Apple.

    «RAMpage ломает фундаментальную изоляцию между пользовательскими приложениями и операционной системой. Как правило, приложениям не разрешено читать данные других приложений, но вредоносная программа с эксплоитом RAMpage может получить административный контроль и доступ к секретам, хранящимся на устройстве.

    Это может касаться ваших паролей, хранящихся в менеджере или браузере, ваших личных фото, писем, сообщений в мессенджерах и даже секретной рабочей документации», — гласит доклад специалистов.

    Отличие RAMpage от DRammer заключается в том, что новая техника атак концентрируется на подсистеме памяти Android, ION, появившейся в составе ОС в 2011 году, после релиза Android 4.0 (Ice Cream Sandwich). По сути, ION – это часть операционной системы, отвечающая за распределение ячеек памяти между приложениями и ОС. RAMpage помогает атакующему нарушить границы между приложениями и ОС, что в итоге позволяет установить абсолютный контроль над уязвимым устройством.

    Исследователи продемонстрировали использование RAMpage на примере смартфона LG4, однако они предупреждают, что любое устройство, оснащенное памятью LPDDR2, LPDDR3 и LPDDR4, теоретически уязвимо. То есть проблема опасна как минимум для всех Android-гаджетов, выпущенных после 2012 года.

    Специалисты уже модифицировали приложение, позволявшее определить уязвимость устройства перед проблемой DRammer, и теперь оно умеет определять и уязвимость перед RAMpage. В Google Play Store приложения пока нет, однако его можно загрузить и установить вручную Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником.

    Кроме того, специалисты представили защитный инструмент GuardION, который является своего рода щитом для ION и защищает подсистему от эксплуатации техники RAMpage. Исходный код решения уже Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником.

    Издание Скрытый контент. Для просмотра Вы должны быть зарегистрированным участником получило официальный комментарий от представителей Google, которые сообщили, что тесно сотрудничают с экспертами Амстердамского свободного университета и работают над исправлением проблемы, хотя она вряд ли представляет массовую опасность для пользователей.