• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Chiamata Android:i ricercatori vedono se gli exploit basati su Rowhammer sono ancora possibili

    Credito:CC0 Dominio Pubblico

    Android rischia di svanire... e di trasformarsi. Una variante di Rowhammer è emersa secondo una scoperta di ricercatori di istituzioni tra cui la Vrije Universiteit Amsterdam.

    "L'attacco consente alle applicazioni dannose di uscire dalla loro sandbox e accedere all'intero sistema operativo, dando all'avversario il controllo completo del dispositivo mirato, " disse Posta delle minacce .

    Sul serio? Non è esagerato, come la stessa squadra ha pubblicato questo in un blog.

    "Mentre le app in genere non sono autorizzate a leggere dati da altre app, un programma dannoso può creare un exploit furioso per ottenere il controllo amministrativo e ottenere i segreti archiviati nel dispositivo. Ciò potrebbe includere le tue password memorizzate in un gestore di password o browser, le tue foto personali, e-mail, messaggi istantanei e persino documenti business-critical."

    I ricercatori chiamano la nuova variante RAMpage. Il titolo è ispirato dalla sua natura, poiché la vulnerabilità implica lo sbattimento di pagine di memoria per ottenere l'accesso arbitrario in lettura e scrittura.

    L'exploit risuona con il tipo di attacco Rowhammer. Lungo e corto, con Rowthammer, i dati memorizzati nei chip di memoria vengono manipolati. Rowhammer in sé non è un exploit, disse Centrale Android , ma è un "termine usato per descrivere un problema hardware che colpisce la RAM del computer. Non è tecnicamente un exploit e accade a causa delle leggi della fisica".

    Tom primavera in Posta delle minacce ha affermato che i ricercatori hanno inizialmente identificato il difetto nella memoria DRAM in laptop e PC nel 2015.

    Una rapida definizione di Wikipedia:"Row hammer (scritto anche come rowhammer) è un effetto collaterale non intenzionale nella memoria dinamica ad accesso casuale (DRAM) che fa sì che le celle di memoria perdano le loro cariche e interagiscano elettricamente tra loro, forse perdendo il contenuto delle righe di memoria vicine che non sono state indirizzate nell'accesso alla memoria originale."

    Il nome dell'exploit ha suggerito come funziona l'exploit, in quanto si martella una fila di celle di memoria per un'interferenza elettromagnetica per file adiacenti, causando loro la perdita di dati e la modifica del normale funzionamento.

    Nel martellare le file migliaia di volte al secondo, ha detto Dan Goodin in Ars Tecnica , "la tecnica fa capovolgere i bit, il che significa che gli 0 vengono cambiati in 1 e viceversa."

    Google in passato aveva infatti agito su questo. Google ha apportato modifiche al gestore della memoria ION di Android, disse Goodin, "che ha limitato l'accesso alla memoria del kernel contigua fisica." (IONE, disse Centrale Android , "è un sistema di gestione della memoria generico universale che Google ha aggiunto al kernel Android.")

    I cerotti segnavano la fine di quel mal di testa? Goodin si rivolse a un'e-mail del Prof. Victor van der Veen, Vrije Universiteit Amsterdam. Perchè no. Il professore ha aiutato a ideare sia gli exploit Drammer (prima dell'ultimo) che RAMpage. Ha detto che gli abusatori potrebbero giocare con l'allocatore.

    Tom primavera in Posta delle minacce ha guidato i lettori attraverso il funzionamento di RAMpage. "Si rivolge a un sistema di gestione della memoria generico universale di Android chiamato ION introdotto da Google nel 2011 come parte di Android 4.0. Fa parte di un sottosistema utilizzato per gestire e allocare la memoria. Un attacco consiste in una richiesta di scrittura e aggiornamento sulla RAM del dispositivo fino a quando non si ribalta leggermente in una riga adiacente. Questo apre la porta al compromesso del dispositivo."

    Tutto sommato, dispositivi mobili basati su Android forniti con LPDDR2, LPDDR3, o la memoria LPDDR4 sono potenzialmente interessati dalla RAMpage, hanno detto Van der Veen e i suoi colleghi, in un post sul blog.

    Il nuovo exploit RAMPpage è al centro del documento di ricerca del team, dove hanno descritto la loro difesa. I ricercatori hanno affermato che stanno lavorando con Google per trovare modi per ridurre i costi delle prestazioni che GuardION ha sulle app del mondo reale, secondo Ars Tecnica .

    Il loro team è composto da otto accademici di quattro università e due aziende private, disse Primavera.

    Le università includono Vrije Universiteit Amsterdam, Amrita University India, UC Santa Barbara e la scuola di specializzazione francese Eurecom. Il blog ha notato "una collaborazione internazionale di ricercatori sulla sicurezza del sistema".

    Nel frattempo, segnalato Centrale Android , Google ha contattato Centrale Android con una dichiarazione:"Abbiamo lavorato a stretto contatto con il team della Vrije Universiteit, e sebbene questa vulnerabilità non sia un problema pratico per la stragrande maggioranza degli utenti, apprezziamo ogni sforzo per proteggerli e far progredire il campo della ricerca sulla sicurezza. Mentre riconosciamo la prova teorica del concetto dai ricercatori, non siamo a conoscenza di alcun exploit contro i dispositivi Android."

    © 2018 Tech Xplore




    © Scienza https://it.scienceaq.com