什么是RAMPAGE攻击?它会影响2012年之后的全部安卓设备?

原文来自:https://fossbytes.com/rampage-attack-android-rowhammer-bit-flipping/

什么是RAMPAGE攻击?

2012年,随着Android ICS的发布,Google为Android内核引入了一个名为ION的新组件,该组件为不同的应用程序和服务分配内存。 RAMPAGE以ION为目标,从而威胁了全球数百万台Android设备。

然而,不是完全归咎于Android系统设计。 这种攻击源于一个基本的,更多的是名为Rowhammer的RAM芯片中的硬件错误,它可以在基于ARM的设备上运行。在现代RAM芯片中,存储器单元彼此非常靠近地封装。

每个存储器单元包含一个代表RAM芯片中的数据单元的存储器位。 利用行撞击的攻击可以通过将存储器位的状态从0改变为1并且反之亦然(即,位翻转)来从RAM芯片提取数据。

RAMPAGE是如何工作的?

装有RAMPAGE的恶意应用程序可以使用ION内存子系统,并导致一行内存位重复更改其状态,直到在相邻行发生位翻转为止。

这样,一个应用程序可能会获得管理员级别权限来访问其他应用程序的数据,而这在常规情况下是不可能的。 它可以从密码管理器或浏览器,文档,照片,消息等中获取机密信息,如密码。

“RAMPAGE打破了用户应用程序和操作系统之间最基本的隔离。 这种攻击允许应用程序对设备进行全面的管理控制,“研究人员在描述攻击的网站上写道。

它会影响我的设备吗?

如上所述,自2012年以来发布的所有使用LPDDR2,LPDDR3或LPDDR4 RAM芯片的Android 4.0及以上版本的设备都受到了重视。 虽然没有证实可以针对iOS,Windows,MacOS以及云服务器制作攻击。

然而,这个故事并不像听起来那么可怕。 现代操作系统不会在邻近的存储单元中写入关于应用程序的所有信息; 它散布在不同的单元格中。 所以,翻转位的过程可能会更容易,但知道写入内存位的内容不是。

拥有32GB内存容量的平均Android智能手机拥有320亿比特。 鉴于这一事实,攻击者几乎不可能查明特定的信息。 这只是一场机会游戏。

我该怎么办?

你可以坐下来尽量不要担心。 谷歌和亚马逊已经收到有关RAMPAGE的通知,因此某些恶意应用不太可能出现在Google Play上。 此外,还不知道该漏洞是否在野外被利用。

如何检查我的设备是否易受RAMPAGE影响?
如果需要,您可以使用研究人员创建的测试应用程序 来检查您的设备是否容易受到RAMPAGE的攻击。 他们还创建了一个名为GuardION的应用程序,旨在防止修改存储单元的攻击。

这不是我们第一次看到试图探索硬件错误的攻击方法。 在类似的尝试中,2016年出现了一款名为DRAMMER的基于行为攻击的攻击,影响了Android设备。
当时有一种满意的感觉,因为它在LPDDR4内存上效率不高,但RAMPAGE似乎并不是这样。 希望设备制造商和谷歌能够很快提出安全补丁。

扫码关注,实时互动

关注我

猜你喜欢

转载自blog.csdn.net/yeshennet/article/details/80866456