按 Enter 到主內容區
:::

TWCERT-電子報

:::

硬體漏洞RAMpage衝擊6年內生產Android設備

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-02
  • 點閱次數:442
硬體漏洞RAMpage衝擊6年內生產Android設備

CVE編號

CVE-2018-9442

內文

●概述:
來自學術界與科技公司的8人小組,研究出最新Rowhammer變體,稱作RAMpage,該嚴重瑕疵專門針對6年內出廠Android行動裝置,駭客操縱惡意程式,可突破ION次系統之記憶體管控,闖入memory page界限,越權觸及其他程式專用隱密內容,如同管理者般存取密碼、照片、電郵、商務文件等,研究團隊提供測試工具俾供檢查設備是否具有RAMpage徵兆,亦開發今年獲獎之修補工具GuardION,藉著隔離政策防止資料結構遭變更,儘管Google認同RAMpage能干擾Android裝置,然對GuardION一事感到過度反應,迄今仍無官方安全更新。
●編註:
(1)漏洞起源
RAMpage雖是新發現弱點,卻是Rowhammer變體型式,所以先回顧Rowhammer攻擊,Rowhammer係屬記憶卡設計之硬體錯誤,若在同一列記憶體單元反覆送出讀寫操作請求,將會產生電場,變更鄰近記憶體所存數位資料,接下來數年陸續出現各種類似手法,經由JavaScript code、GPU卡、網路封包,影響桌機、VM、諸款Android裝置。
(2) RAMpage原理
同樣是硬體設計相關瑕疵,熔毀與鬼魅著眼於CPU cache存放資料,而RAMpage著眼於RAM卡資料,而且是針對名為ION的Android記憶體次系統,ION於2011年10月18日釋出,屬Android OS一部分,負責管理OS與APP記憶體配置,確保記憶體使用位置能精準區隔,然RAMpage讓入侵者打破底層作業系統及應用程式的重要藩籬,完全掌控Android設備,當然包括儲存檔案。
基於安全顧慮,探勘技術細節未公開,但是研究團隊公開一支APP,過去曾用於檢測Drammer攻擊,亦可辨識出RAMpage徵兆,由於檢測程式並非Play Store下載項目,需連結https://vvdveen.com/drammer.apk取得,畢竟drammer.apk來源並非Google Play Store,下載前須啟動side-load,步驟如後:
⊙開啟Settings -> Apps & Notifications
⊙展開Advanced 選單
⊙選擇特殊App Access
⊙選擇“Install Unknown Apps”
⊙同意目標APP
(3)影響層面
據試驗結果,裝配LPDDR2、LPDDR3、LPDDR4規格記憶體之Android平板、智慧機俱受衝擊,幾乎自2012年以後出廠產品無一倖免,假使發動RAMpage攻擊,惡意程式可接觸原本該隔離的資料區,以管理性操作,控制其他APP專用隱私資料,包括密碼、照片、電郵、即時通、商務文件。
(4)反制措施
眼下Google暫無軟體修補,不過來自學術界的研究團隊,開發出GuardION修補工具,特別強調不是Guardian,而是Guard放在ION次系統之前,保護ION免於RAMpage的字意,已置於GitHub並公開原始碼,GuardION對抗RAMpage的方式,就是謹慎落實隔離政策,防止關鍵資料結構遭變更,也因此貢獻,GuardION獲得2018年國際計算機協會最佳研究獎。

影響產品

Android 4.0以後版本

解決辦法

官方無修補方案,可參考https://github.com/vusec/guardion,取得GuardION程式碼與安裝方式。
回頁首