Forskere har haft succes med Rowhammer-angreb på Android-enheder

25. oktober 2016 kl. 10:282
Tidligere er det kun lykkedes at udføre Rowhammer-angreb på Windows- og Linux-maskiner. Ny forskning viser, at enheder, der kører Android OS, også er i farezonen.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Forskere fra Holland, USA og Østrig har fundet en metode til at bruge Rowhammer RAM-angreb mod Android-enheder. Angrebet kan samtidig kombineres med eksisterende sårbarheder i Android såsom Bandroid og Stagefright.

I løbet af de seneste to år, siden forskerne opdagede angrebsmetoden, er termen Rowhammer blevet brugt til beskrive en procedure, hvorpå angriberne launcher en 'read and write operation' i en række hukommelsesbits i et RAM-hukommelseskort. Det skriver Softpedia.

Den gentagne 'read and write operation' forårsager et elektromagnetisk felt, der ændrer lokale hukommelsesbits fra 0 til 1 og vice versa. En proces, der også kaldes bit flipping.

Tidligere har forskere testet Rowhammer-angreb mod DDR3- og DDR4-hukommelseskort, hvor de via JavaScript overtog pc'er gennem Microsoft Edge og kaprede virtuelle Linux-maskiner.

Muliggør angreb på ARM-enheder

De samme forskere, der udførte testangrebene på Edge og Linux, har nu fundet frem til, at de via Rowhammer-angreb effektivt kan overtage smartphones, der kører Android OS.

Artiklen fortsætter efter annoncen

Deres forskning, der har fået navnet Drammer: Deterministic Rowhammer Attacs on Mobile Platforms, viste, at en lang række forskellige Android-smartphones er sårbare over for angrebet.

I modsætning til Rowhammer-angreb på Edge og Linux udnytter angrebene på Android-enheder ikke avancerede hukommelsesfeatures som eksempelvis hukommelsesdeduplikering, en speciel teknik til at komprimere data.

I stedet benyttes en teknik, der kaldes 'deterministic Rowhammer exploitation' - deraf stammer angrebets navn: Drammer.

Karakteren af denne angrebstype har gjort det muligt for forskerne at udnytte enheder, de ikke tidligere har tænkt var mulige.

Forskerne siger yderligere, at Drammer-angrebene er langt mere vidtrækkende end Android-enheder. Drammer gør det muligt at udnytte enhver enhed, der kører via ARM-chips.

Forskerholdet informerede Google om sårbarheden tilbage i juli, hvilket har fået Google til at lave en patch, der vil blive frigivet i Androids november-udgave af Security Bulletin.

Forskerne har udviklet en applikation, hvor brugerne selv kan teste, om deres smartphone er sårbar over for angrebet.

Nedenfor kan du se videoer, optaget af forskerne, der viser, hvordan Drammer-angreb virker i praksis på Android-smartphones.

Remote video URL
Remote video URL

2 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
2
25. oktober 2016 kl. 12:04

Er det ikke at RAM producenterne har pakket for mange kredsløb for tæt sammen? og hvis ja, kunne de så ikke bare "skille" kredsene lidt.

1
25. oktober 2016 kl. 11:21

Umiddelbart tænkte jeg: Det må vi da kunne fixe ved at bruge ECC-RAM i fremtiden. Måske tænkte du det samme?

Men nej:

Tests show that simple ECC solutions, providing single-error correction and double-error detection (SECDED) capabilities, are not able to correct or detect all observed disturbance errors because some of them include more than two flipped bits per memory word. (<a href="https://en.wikipedia.org/wiki/Row_hammer">https://en.wikipedia.org/wiki…;)