目录:
影响数百万设备的最新安全漏洞称为RAMpage。 这是先前攻击的一种变体,它使用Rowhammer硬件漏洞通过更改存储在设备内存(RAM)中的内容来运行恶意代码,并且可能会丢失数据并允许未经授权的访问。 换句话说,使用RAMpage的人可以进入您的手机并控制。
可怕的头条新闻说“自2012年以来的每个Android设备”都能有效宣传,但他们留下了很多问题。 我们可以用每个人都能理解的语言来回答。
Rowhammer是什么?
您需要从这里开始了解此漏洞利用的工作原理。 Rowhammer是一个术语,用于描述影响计算机RAM的硬件问题。 从技术上讲,它不是一种利用,而是因为物理定律而发生。
现代RAM芯片的封装非常密集,电力可以从一个部件“泄漏”而影响另一个部件。
DDR2和更新的RAM包装得如此密集,以至于您可以电气操作RAM的一个区域,它会通过电气串扰或类似晶体管泄漏的方式影响另一个区域 - 其中一个组件辐射出的邻居可以处理更多的杂散电流。 从理论上讲,这会影响任何基于硅的计算机硬件,如视频卡或CPU。
利用Rowhammer效果的攻击 可以 执行所谓的“位翻转”,并将RAM中的一个位从一个状态转换到另一个状态 - 打开或关闭它,具体取决于攻击前的设置方式。 如果右侧位被翻转,攻击者可以更改其应用程序的权限并让其完全控制您的手机。
RAMpage攻击Android设备上的ION。 什么是ION?
有很多方法可以发起Rowhammer攻击。 甚至有一些例子(现在大多数公司需要修补补丁)使用网络数据包或Javascript,这意味着它可以通过访问网页来实现。 RAMpage使用ION子系统发起攻击。
ION允许应用程序与系统通信,了解它们在运行时需要多少RAM,然后以安全和通用的方式实现。
ION是一种通用的通用内存管理系统,Google将其添加到Ice Cream Sandwich的Android内核中。 您需要一个子系统来管理和分配内存,因为程序可能需要10位(例如)内存,但是使用“标准”方式分配内存意味着16位。 这就是大多数计算机的计算方式 - 它们从0到4到8到16到32,依此类推。 如果每个正在运行的进程保留的内存超过了它所需的内存,那么就会有很多空内存认为需要使用它。
制造智能手机芯片的公司,如高通或三星,都有自己的内存分配工具。 为了让Android能够使用“常规”(主线)Linux内核源代码,Google将ION添加到了Android内核中,因此所有制造商都可以切换到使用它,系统将更加通用。 他们做到了。
RAMpage如何工作?
RAMpage攻击ION子系统并使其疯狂地写入和刷新物理存储器中的一行位,希望它最终会在相邻行中翻转一点。 这可能允许一个应用程序访问另一个应用程序的数据,甚至允许该应用程序充当系统管理员并具有完全控制权。
RAMpage打破了用户应用程序和操作系统之间最基本的隔离。 虽然通常不允许应用程序从其他应用程序读取数据,但恶意程序可以利用RAMpage来获取管理控制并获取存储在设备中的机密信息。
您需要安装使用RAMpage攻击的恶意应用程序,并且由于这是公开的,因此Google Play和Amazon的App Store将不允许上传任何内容。 您必须通过其他方式获取应用程序并进行侧载。
向RAMpage介绍我们的研究人员有一个测试漏洞的应用程序以及一个防止攻击的安全应用程序。 你可以在这里找到。
这会影响Windows或Apple产品吗?
也许。 研究人员自己对此问题并不十分清楚,但声称RAMpage可能会影响iOS,macOS,Windows PC甚至云服务器。
我们将不得不等待其他调查结果才能确定。
我应该担心吗?
自2012年以来制造的每个Android设备(冰淇淋三明治或更高版本附带的每部手机)都使用ION子系统,并具有DDR2,DDR3或DDR4 RAM,并且可能存在漏洞。 这意味着你一定要了解RAMpage和其他Rowhammer攻击。
在大多数Android手机上翻转正确位置的机率为120%,有些甚至更高。
但是使用Rowhammer攻击来做某件事是不可能的 。 它很容易攻击RAM模块中的一行位,直到相邻行中的一位翻转,但几乎不可能知道写入该相邻行的内容。 像Android或iOS这样的软件具有内置的保护功能,可以确保在任何需要写入任务的内存中没有特定的位置,整个过程都是随机的。
攻击者无法知道将要翻转的位或将要执行的操作。 这意味着它就像一个带轮子的轮盘游戏,有一个有320亿个让球落入的轮子。随机运气存在,但这些几率非常低。
此外,在6月29日,Google向我们发出了关于RAMpage的以下声明:
我们与Vrije Universiteit的团队密切合作,虽然这个漏洞对于绝大多数用户来说并不是一个实际问题,但我们非常感谢保护他们并推进安全研究领域。 虽然我们认识到研究人员对概念的理论证明,但我们并未发现任何针对Android设备的漏洞。
你应该知道RAMpage,但没有必要担心会发生任何事情。 继续使用常识,只安装来自您信任的地方的应用程序(坚持使用Google Play是一个好主意)并继续正常进行。
2018年6月29日更新:添加了Google的声明。