Logo pt.androidermagazine.com
Logo pt.androidermagazine.com

Tudo o que você precisa saber sobre a exploração de segurança violenta

Índice:

Anonim

A mais recente exploração de segurança que afeta milhões de dispositivos é chamada RAMpage. É uma variação de ataques anteriores que usam a vulnerabilidade de hardware Rowhammer para executar códigos maliciosos, alterando o que é armazenado na memória do dispositivo (RAM) e tem o potencial de perda de dados e permite acesso não autorizado. Em outras palavras, alguém que usa RAMpage pode entrar no seu telefone e ter controle.

Manchetes assustadoras que dizem "Todos os dispositivos Android desde 2012" são eficazes para divulgar, mas deixam muitas perguntas. Podemos responder a alguns dos idiomas que todos podem entender.

O que é Rowhammer?

Você precisa começar aqui para entender como essa exploração funciona. Rowhammer é um termo usado para descrever um problema de hardware que afeta a RAM do computador. Tecnicamente, não é uma façanha e acontece por causa das leis da física.

Os chips de RAM modernos são tão densos que a eletricidade pode "vazar" de uma parte e afetar a outra.

O DDR2 e a RAM mais recente são compactados com tanta densidade que você pode manipular eletricamente uma área da RAM e isso afetará outra através da interferência elétrica ou algo como vazamento de transistor - onde um componente irradia mais eletricidade perdida que seus vizinhos podem suportar. Teoricamente, isso pode afetar qualquer hardware de computador baseado em silício, como placas de vídeo ou CPUs.

Um ataque que explora o efeito Rowhammer pode fazer o que é chamado de "inversão de bits" e transformar um único bit na RAM de um estado para outro - ativá-lo ou desativá-lo, dependendo de como foi definido antes do ataque. Se o bit certo foi invertido, um invasor pode alterar as permissões do aplicativo e fornecer controle total do seu telefone.

A RAMpage ataca o ION em dispositivos Android. O que é o ION?

Existem várias maneiras de iniciar um ataque ao Rowhammer. Existem até exemplos (agora corrigidos pela maioria das empresas que precisam fazer correções) usando pacotes de rede ou Javascript, o que significa que isso poderia acontecer apenas visitando uma página da web. RAMpage usa o subsistema ION para iniciar o ataque.

O ION permite que os aplicativos conversem com o sistema sobre quanta RAM eles precisam enquanto estão em execução e, em seguida, faz com que isso aconteça de maneira segura e universal.

O ION é um sistema universal de gerenciamento de memória genérica que o Google adicionou ao kernel do Android no Ice Cream Sandwich. Você precisa de um subsistema para gerenciar e alocar memória, porque um programa pode precisar de 10 bits (por exemplo) de memória usada, mas maneiras "padrão" para alocar memória significam que 16 bits seriam usados. É assim que a maioria dos computadores conta - eles vão de 0 a 4 a 8 a 16 a 32 e assim por diante. Se todo processo em execução reservasse mais memória do que o necessário, você teria muita memória vazia que acha que precisa ser usada.

As empresas que fabricam chips para smartphones, como Qualcomm ou Samsung, tinham sua própria ferramenta de alocação de memória. Para permitir que o Android usasse a fonte de kernel Linux "regular" (principal), o Google adicionou o ION ao kernel do Android para que todos os fabricantes pudessem passar a usá-lo e o sistema seria mais universal. E eles fizeram.

Como funciona a RAMpage?

O RAMpage ataca o subsistema ION e faz com que ele escreva e atualize freneticamente uma linha de bits na memória física na esperança de que, eventualmente, vire um pouco na linha adjacente. Isso pode potencialmente permitir que um aplicativo obtenha acesso aos dados de outro aplicativo ou até mesmo permitir que ele atue como administrador do sistema e tenha controle total.

O RAMpage quebra o isolamento mais fundamental entre os aplicativos do usuário e o sistema operacional. Embora os aplicativos normalmente não tenham permissão para ler dados de outros aplicativos, um programa malicioso pode criar uma exploração de RAMpage para obter controle administrativo e se apossar dos segredos armazenados no dispositivo.

Você precisaria instalar um aplicativo mal-intencionado que use o ataque RAMpage e, como isso foi tornado público, o Google Play e a App Store da Amazon não permitirão o upload de nenhum. Você precisaria obter o aplicativo por outros meios e carregá-lo de lado.

Os pesquisadores que nos apresentaram o RAMpage têm um aplicativo para testar a vulnerabilidade, bem como um aplicativo de segurança para impedir o ataque. Você pode encontrar os dois aqui.

Isso afeta os produtos Windows ou Apple?

Talvez. Os próprios pesquisadores não são muito claros sobre o assunto, mas afirmam que a RAMpage pode afetar iOS, macOS, PCs com Windows e até servidores em nuvem.

Teremos que esperar por descobertas adicionais para ter certeza.

Eu deveria estar preocupado?

Todo dispositivo Android fabricado desde 2012 (todo telefone fornecido com Ice Cream Sandwich ou posterior) usa o subsistema ION e possui RAM DDR2, DDR3 ou DDR4 e é potencialmente vulnerável. Isso significa que você definitivamente deve saber sobre RAMpage e outros ataques ao Rowhammer.

Virar o bit certo tem uma chance de 1 em 32 bilhões na maioria dos telefones Android - alguns têm chances ainda maiores.

Mas usar um ataque Rowhammer para fazer uma coisa específica não é possível. É simples o suficiente para atacar uma linha de bits em um módulo de RAM até que um pouco em uma linha adjacente vire, mas é quase impossível saber o que está escrito nessa linha adjacente. Software como Android ou iOS possui proteções embutidas que garantem que não haja lugar específico na memória para o qual qualquer tarefa precise ser gravada, e tudo é aleatório.

Um invasor não pode saber qual parte será invertida ou o que fará. Isso significa que é como um jogo de roleta com uma roda com 32 bilhões de slots para a bola cair. Existe sorte aleatória, mas essas chances são extremamente baixas.

Além disso, em 29 de junho, o Google nos emitiu a seguinte declaração sobre a página RAM:

Trabalhamos em estreita colaboração com a equipe da Vrije Universiteit e, embora essa vulnerabilidade não seja uma preocupação prática para a grande maioria dos usuários, agradecemos qualquer esforço para protegê-los e avançar no campo da pesquisa de segurança. Embora reconheçamos a prova teórica do conceito dos pesquisadores, não temos conhecimento de nenhuma exploração contra dispositivos Android.

Você deve estar ciente da página RAM, mas não há necessidade de se preocupar com o fato de que alguma coisa vai acontecer com você. Continue usando o bom senso e instale apenas aplicativos que venham de um lugar em que você confia (aderir ao Google Play é uma boa ideia) e continue normalmente.

Atualizado 29 de junho de 2018: declaração adicionada do Google.