Forskere har haft succes med Rowhammer-angreb på Android-enheder

Illustration: Virrage Images/Bigstock
Tidligere er det kun lykkedes at udføre Rowhammer-angreb på Windows- og Linux-maskiner. Ny forskning viser, at enheder, der kører Android OS, også er i farezonen.

Forskere fra Holland, USA og Østrig har fundet en metode til at bruge Rowhammer RAM-angreb mod Android-enheder. Angrebet kan samtidig kombineres med eksisterende sårbarheder i Android såsom Bandroid og Stagefright.

I løbet af de seneste to år, siden forskerne opdagede angrebsmetoden, er termen Rowhammer blevet brugt til beskrive en procedure, hvorpå angriberne launcher en 'read and write operation' i en række hukommelsesbits i et RAM-hukommelseskort. Det skriver Softpedia.

Den gentagne 'read and write operation' forårsager et elektromagnetisk felt, der ændrer lokale hukommelsesbits fra 0 til 1 og vice versa. En proces, der også kaldes bit flipping.

Tidligere har forskere testet Rowhammer-angreb mod DDR3- og DDR4-hukommelseskort, hvor de via JavaScript overtog pc'er gennem Microsoft Edge og kaprede virtuelle Linux-maskiner.

Muliggør angreb på ARM-enheder

De samme forskere, der udførte testangrebene på Edge og Linux, har nu fundet frem til, at de via Rowhammer-angreb effektivt kan overtage smartphones, der kører Android OS.

Deres forskning, der har fået navnet Drammer: Deterministic Rowhammer Attacs on Mobile Platforms, viste, at en lang række forskellige Android-smartphones er sårbare over for angrebet.

I modsætning til Rowhammer-angreb på Edge og Linux udnytter angrebene på Android-enheder ikke avancerede hukommelsesfeatures som eksempelvis hukommelsesdeduplikering, en speciel teknik til at komprimere data.

I stedet benyttes en teknik, der kaldes 'deterministic Rowhammer exploitation' - deraf stammer angrebets navn: Drammer.

Karakteren af denne angrebstype har gjort det muligt for forskerne at udnytte enheder, de ikke tidligere har tænkt var mulige.

Forskerne siger yderligere, at Drammer-angrebene er langt mere vidtrækkende end Android-enheder. Drammer gør det muligt at udnytte enhver enhed, der kører via ARM-chips.

Forskerholdet informerede Google om sårbarheden tilbage i juli, hvilket har fået Google til at lave en patch, der vil blive frigivet i Androids november-udgave af Security Bulletin.

Forskerne har udviklet en applikation, hvor brugerne selv kan teste, om deres smartphone er sårbar over for angrebet.

Nedenfor kan du se videoer, optaget af forskerne, der viser, hvordan Drammer-angreb virker i praksis på Android-smartphones.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (2)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Ole Tange Blogger

Umiddelbart tænkte jeg: Det må vi da kunne fixe ved at bruge ECC-RAM i fremtiden. Måske tænkte du det samme?

Men nej:

Tests show that simple ECC solutions, providing single-error correction and double-error detection (SECDED) capabilities, are not able to correct or detect all observed disturbance errors because some of them include more than two flipped bits per memory word. (https://en.wikipedia.org/wiki/Row_hammer)

  • 5
  • 0
Log ind eller Opret konto for at kommentere