Почти все Android-устройства, выпущенные после 2012 года, уязвимы для нового варианта атаки Rowhammer под названием RAMpage. Об этом 28 июня сообщила международная команда из восьми ученых — представителей трех университетов и двух частных компаний.

Они пришли к выводу, что злоумышленники могут воспользоваться побочным эффектом в чипах ОЗУ, устроив бомбардировку запросами системы распределения памяти ION. Теоретически это может привести к изменению данных, хранящихся в соседних ячейках, что позволит выполнить вредоносный код и получить root-доступ к мобильному устройству.

Проблему в аппаратном устройстве карт памяти обнаружили еще в 2015 году. Оказалось, что плотность ячеек RAM настолько высока, что электричество может «перетекать» между ними и менять содержащуюся там информацию, переключая соседние биты. Заряд накапливается при многократных запросах к одному и тому же ряду оперативной памяти. Если злоумышленники воспользуются этим и включат или выключат «правильные» биты в ОЗУ, то смогут получить разрешения для своего вредоносного приложения.

За прошедшие три года ученые выяснили, что с помощью этой атаки можно взломать не только компьютеры и ноутбуки, но также Android-устройства и дата-центры. Они также пришли к выводу, что ее можно модифицировать, увеличив эффективность при помощи JavaScript-сценария в мобильных браузерах или вообще не используя вредоносный код.

Новый вариант, RAMpage, нацелен на ION —подсистему распределения памяти между приложением и операционной системой, которую Google добавил в ядро Android 4.0 Ice Cream Sandwich. Она необходима для того, чтобы разные производители смартфонов могли пользоваться универсальным инструментом для обработки запросов программ о необходимом им количестве памяти.

«RAMpage разрушает фундаментальную изоляцию между приложениями и операционной системой, — пояснили исследователи. — Обычно приложения не могут считывать данные из других процессов, но вредоносная программа может создать эксплойт для получения прав администратора».

Так, преступники могут получить полный доступ ко всем хранящимся на устройстве паролям, номерам банковских карт, телефонным номерам, фото, текстовым сообщениям, электронным письмам и документам.

Эксперты считают, что проблема может затронуть macOS, Windows и даже облачные серверы, однако точных утверждений пока не делают, предполагая дальнейшее изучение аппаратной ошибки.

Исследовательская группа также разработала два приложения: одно для тестирования на уязвимость, другое — для предотвращения атаки. Оба доступны для скачивания на специальном сайте.

Несмотря на то, что каждое Android-устройство, в котором есть подсистема ION (т. е. созданное после 2012 года), потенциально уязвимо, использование атаки на практике представляет значительные трудности, так как почти невозможно заранее знать, что именно записано в соседней ячейке памяти. Встроенные защитные системы Android и iOS гарантируют, что выбор места для записи текущей задачи случаен. Вероятность «включения» или «выключения» нужного бита составляет 1 к 32 млрд, а для некоторых устройств она еще ниже.

Google Play и App Store немедленно предприняли шаги для того, чтобы вредоносные приложения, позволяющие выполнить RAMpage, не попало к пользователям. Поэтому для профилактики заражения достаточно не устанавливать программы из непроверенных источников.

 

Категории: Уязвимости