RAMPage - zagrożenie dla wszystkich urządzeń z Androidem

Poważna luka w zabezpieczeniach zagraża prawie wszystkim urządzeniom z Androidem, które zostały wyprodukowane w ciągu ostatnich sześciu lat. W praktyce oznacza to, że każde obecnie używane jest w niebezpieczeństwie.

RAMpage bazuje na ataku typu rowhammer. Na czym to polega? W skrócie: za pomocą wielokrotnych, często powtarzanych odczytów pewnych obszarów pamięci DRAM można wymusić zmianę wartości w innym obszarze pamięci. Oznacza to możliwość wpłynięcia na pracę innych aplikacji, a co za tym idzie - zmianę ich uprawnień, np. uzyskanie praw roota. Może także umożliwić przejęcie kontroli nad urządzeniem poprzez wykorzystanie odpowiedniego exploita. Co najgorsze - wykonanie działania tego typu umożliwia ominięcie zabezpieczeń, które mają chronić system. RAMpage zagraża wszystkim urządzeniom wyprodukowanym od 2012 roku, które korzystają z układów LPDDR2, LPDDR3 lub LPDDR4.

Jak na razie na RAMpage (oznaczone jako CVE-2018-9442) nie ma jednego, pewnego rozwiązania. Zostało udostępnione open-sourceowe narzędzie GuardION, mające zapobiegać rowhammerowi. Umożliwia usprawnienie jądra Androida, a konkretnie zabezpieczenie ION przed modyfikacją jego informacji, dzięki czemu alokacje DMA są chronione pustymi liniami, w efekcie czego następuje izolacja obszarów pamięci, uniemożliwiająca wykorzystanie metody wielokrotnego odczytu do przeprowadzenia ataku. 2 lipca 2018 Google poinformowało, że pracuje nad problemem wraz z zespołem z Wolnego Uniwersytetu (Vrije Universiteit) w Amsterdamie. Uspokaja także, że RAMpage nie jest problemem, który mógłby dotyczyć większości użytkowników.

Google problem nie jest obcy - firma podaje, że została o nim poinformowana już kilka lat temu, ale właśnie ze względu na znikomą szkodliwość, załatanie luki nie było na czele listy jej zadań do wykonania. Co ciekawe, technikę wymuszania przeskoku bitu w pamięci RAM zaprezentowano już w 2003 roku. W 2016 roku zespół Project Zero zademonstrował, jak wykorzystać tą metodę do przejęcia kontroli nad... PC. Dopiero potem okazało się, że ta sama metoda działa również na urządzenia z Androidem - a konkretnie od momentu obecności mechanizmu ION w systemie Android, co miało miejsce od jego edycji z numerkiem 4.0 (Ice Cream Sandwich). Mchanizm odpowiada za alokację pamięci pomiędzy systemem a aplikacjami. W rozpropagowaniu rowhammera może pomóc postępująca miniaturyzacja - układy pamięci są bardzo ściśnięte, przez co dochodzi między nimi do nierzadko gwałtownych oddziaływań elektrycznych. Wielokrotne obrabianie tej samej informacji wspomaga "wyciek" bitu.

Z jednej strony Google jednak uspokaja, dodając przy tym, że najnowsze urządzenia z Androidem korzystają z wbudowanej ochrony przeciwko atakom typu rowhammer, a z drugiej niezależnie badacze twierdzą, że udało im się z sukcesem użyć RAMPage na LG G4. W sieci można znaleźć również strony, na których pokazane są zdjęcia LG 5, Galaxy S4 czy Nexusa 5 po wykorzystaniu tego typu ataku. Wyniki tych "testów bojowych" pokazują, że RAMpage nie zawsze działa - 12 na 15 ataków zakończyło powodzeniem. Oczywiście jest to niewielkie pocieszenie dla przeciętnego użytkownika, a Google zapowiada, że skutecznie załata problem dopiero w listopadzie - tak wynika z informacji przekazanych przez giganta IT do partnerów dostarczających podzespoły.