Какова уязвимость «Rowhammer» в новостях, которая, как говорят, затрагивает миллионы устройств? Мое устройство затронуто?


8

Уязвимость Rowhammer делает новости и блоги / сайты, утверждающие, что могут пострадать миллионы устройств Android?

  • Что это? Как это работает?

  • Как мне проверить, не повреждено ли мое устройство?

Хотя это вопрос с самостоятельным ответом, обновления / дополнительные материалы приветствуются

Ответы:


6

ТЛ: д - р; Rowhammer - это аппаратная уязвимость (основанная на памяти), которая потенциально может рутировать ваше устройство Android и получать доступ к данным . Вредное приложение с нулевыми разрешениями может быть использовано, чтобы помочь этому


Что это? Как это работает?

Что такое рядный молоток?

  • Это уязвимость. Эта уязвимость была ранее известна (см. Project Zero [Google] ) в контексте ПК / Linux (см. Это ), а вики- проект Row hammer охватывает технические аспекты и меры по их устранению.

  • Rowhammer - это аппаратная ошибка, которая позволяет злоумышленникам манипулировать данными в памяти, не обращаясь к ним.

  • Что такое DRAM Rowhammer Attack?

    • Атака Rowhammer включает в себя выполнение вредоносного приложения, которое несколько раз обращается к одному и тому же «ряду» транзисторов на микросхеме памяти за доли секунды в процессе, называемом «удар».

    • В результате удар по области памяти может нарушить соседний ряд, вызывая утечку электричества в следующий ряд, что в конечном итоге приводит к некоторому перевороту. А поскольку биты кодируют данные, это небольшое изменение модифицирует эти данные, создавая способ получить контроль над устройством.

      • Короче говоря, Rowhammer - это проблема с микросхемами DRAM нового поколения, в которых многократный доступ к ряду памяти может вызвать «переворачивание битов» в соседнем ряду, что может позволить любому изменить значение содержимого, хранящегося в памяти.

      • Наглядное объяснение из вики

введите описание изображения здесь

ОК, спасибо .. как насчет Android?

  • Об уязвимости Rowhammer для мобильных устройств впервые сообщил vusec

  • Эта уязвимость была помечена Google как критическая и присвоена ей CVE-2016-6728 , и ожидается, что Google выпустит исправление в ноябре. Из-за характера атаки - использования уязвимости оборудования - внедрение комплексного патча не так просто, по словам vusec

  • Rowhammer RAM-атака для рутирующих устройств Android, и может даже сочетаться с существующими уязвимостями Android, такими как Bandroid и Stagefright . Это означает, что приложение, не имеющее разрешений, потенциально может рутировать устройство Android (см. Статью vusec, в которой также есть видеоролики, демонстрирующие это)

Как мне проверить, не повреждено ли мое устройство?

  • Android-приложение Drammer (Deterministic RowhAMMER) было разработано vusec и может быть загружено сбоку . ( См. Редактировать )

  • Приложение не дает вам красивое всплывающее окно, которое говорит вам, уязвимы ли вы или нет. Вы можете легко обнаружить вызванные перевороты битов, посмотрев на вывод и найдя очевидное ключевое слово FLIP. Пример вывода с моего устройства ниже

введите описание изображения здесь

  • Ваш телефон все еще может быть уязвим, даже если приложение обнаружит ноль переворотов! Из-за текущей реализации приложения, и оно может не иметь полностью протестированной памяти, что означает, что результаты могут быть не окончательными

  • Hammertime Simuator также доступен на GitHub

Результаты теста Vusec

  • Не каждый телефон подвержен ошибке Rowhammer . 27 устройств и смогли перевернуть биты на 18 из них. В таблице ниже вы можете найти статистику по устройствам, которые были протестированы до сих пор.

введите описание изображения здесь

  • Есть ли Android-телефон, который не уязвим?(См. Редактирование 2 ниже)

Я не знаю, и в интернете не было сообщений о том, что они не уязвимы. Также посмотрите этот связанный вопрос Есть ли телефоны сопротивления гребному молотку?

Изменить 1 Я получил предупреждение от Google против этого приложения Drammer , хотя я загружен с официальной ссылки vusec

введите описание изображения здесь

Изменить 2: на основе представленной бумаги 26 октября 16 авторами на ежегодной конференции CCS 2016, которая, насколько я понимаю, совершенно не ясна, я сделал следующие выводы:

  1. Существует множество контрмер, как программных, так и аппаратных.

  2. Следующие устройства оказались не уязвимыми в тестах и ​​как упоминалось в заключении бумажных устройств x86)

введите описание изображения здесь

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.