Qual è la vulnerabilità di "Rowhammer" nelle notizie che colpisce milioni di dispositivi? Il mio dispositivo è interessato?


Risposte:


6

tl: dr; Rowhammer è una vulnerabilità hardware (basata sulla memoria) che può potenzialmente eseguire il root del tuo dispositivo Android e accedere ai dati . A tale scopo è possibile utilizzare un'app dannosa con zero autorizzazioni


Che cos'è? Come funziona?

Cos'è Row Hammer?

  • È una vulnerabilità. Questa vulnerabilità era precedentemente nota (vedi Progetto Zero [Google] ) nel contesto di PC / Linux (vedi questo ) e il wiki di Row Hammer copre gli aspetti tecnici e la mitigazione

  • Rowhammer è un bug hardware che consente agli aggressori di manipolare i dati in memoria senza accedervi.

  • Che cos'è DRAM Rowhammer Attack?

    • L'attacco di Rowhammer comporta l'esecuzione di un'applicazione dannosa che accede ripetutamente alla stessa "fila" di transistor su un chip di memoria in una frazione di secondo in un processo chiamato "Hammering".

    • Di conseguenza, martellare una regione di memoria può disturbare la fila vicina, causando la perdita di elettricità nella fila successiva che alla fine provoca il capovolgimento di un po '. E poiché i bit codificano i dati, questa piccola modifica modifica tali dati, creando un modo per ottenere il controllo sul dispositivo.

      • In breve, Rowhammer è un problema con i chip DRAM di nuova generazione in cui l'accesso ripetuto a una riga di memoria può causare "capovolgimenti di bit" in una riga adiacente che potrebbe consentire a chiunque di modificare il valore dei contenuti archiviati nella memoria.

      • Spiegazione pittorica da Wiki

inserisci qui la descrizione dell'immagine

OK grazie .. che dire di Android?

  • Vulnerabilità Rowhammer per i dispositivi mobili è stata riportata la prima volta da vusec

  • Questa vulnerabilità è stata contrassegnata come critica da Google e assegnata a CVE-2016-6728 da Google e Google dovrebbe rilasciare una patch a novembre. A causa della natura dell'attacco - sfruttando una vulnerabilità hardware - l'implementazione di una patch completa non è facile secondo Vusec

  • Rowhammer Attacco RAM per il rooting dei dispositivi Android e può anche essere combinato con vulnerabilità Android esistenti come Bandroid e Stagefright . Ciò significa che un'app che non ha autorizzazioni può potenzialmente eseguire il root del dispositivo Android (vedi il documento vusec, che ha anche video che lo dimostrano)

Come posso verificare se il mio dispositivo è interessato?

  • Un'app Android Drammer (Deterministic RowhAMMER) è stata sviluppata da vusec e può essere caricata lateralmente . ( Vedi modifica )

  • L'app non ti dà un bel popup che ti dice se sei vulnerabile o no. È possibile individuare facilmente i capovolgimenti dei bit indotti dando un'occhiata all'output e cercando la parola chiave ovvia FLIP. Esempio di output dal mio dispositivo di seguito

inserisci qui la descrizione dell'immagine

  • Il tuo telefono potrebbe essere ancora vulnerabile, anche se l'app ha rilevato zero capovolgimenti! A causa dell'attuale implementazione dell'app e potrebbe non avere una memoria completamente testata, il che implica che i risultati potrebbero non essere conclusivi

  • Hammertime Simuator è disponibile anche su GitHub

Risultati dei test Vusec

  • Non tutti i telefoni sono sensibili al bug Rowhammer . 27 dispositivi e sono stati in grado di capovolgere i bit su 18 di essi. Nella tabella seguente puoi trovare le statistiche sui dispositivi testati finora.

inserisci qui la descrizione dell'immagine

  • Esiste un telefono Android non vulnerabile? (Vedi modifica 2 sotto)

Non lo so e non ci sono state notizie su Internet da parte di ricercatori o OEM che affermano di non essere vulnerabili. Vedi anche questa domanda correlata Esistono telefoni con resistenza a martello?

Modifica 1 Ho ricevuto un avviso da Google contro questa app Drammer anche se mi sono trasferito dal link vusec ufficiale

inserisci qui la descrizione dell'immagine

Modifica 2: Basato sull'articolo presentato il 26 ottobre 16 dagli autori nell'annuale CCS 2016, che va ben oltre la mia comprensione, le mie conclusioni sono:

  1. Esistono molte contromisure sia software che hardware

  2. I seguenti dispositivi hanno dimostrato di non essere vulnerabili nei test e come indicato nella conclusione dei dispositivi x86 di carta)

inserisci qui la descrizione dell'immagine

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.