• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Appeler Android :les chercheurs voient si les exploits basés sur Rowhammer sont toujours possibles

    Crédit :CC0 Domaine public

    Android risque de s'estomper... et de se métamorphoser. Une variante de Rowhammer est apparue selon une découverte de chercheurs d'institutions telles que la Vrije Universiteit Amsterdam.

    "L'attaque permet aux applications malveillantes de sortir de leur bac à sable et d'accéder à l'ensemble du système d'exploitation, donner à un adversaire le contrôle complet de l'appareil ciblé, " mentionné Menace .

    Sérieusement? Il n'est pas exagéré, comme l'équipe elle-même l'a posté dans un blog.

    "Bien que les applications ne soient généralement pas autorisées à lire les données d'autres applications, un programme malveillant peut créer un exploit déchaîné pour obtenir le contrôle administratif et mettre la main sur les secrets stockés dans l'appareil. Cela peut inclure vos mots de passe stockés dans un gestionnaire de mots de passe ou un navigateur, vos photos personnelles, e-mails, messages instantanés et même des documents critiques pour l'entreprise."

    Les chercheurs appellent la nouvelle variante RAMpage. Le titre est inspiré par sa nature, car la vulnérabilité implique de ramasser des pages de mémoire pour obtenir un accès arbitraire en lecture et en écriture.

    L'exploit résonne avec le type d'attaque Rowhammer. Long et court, avec Rowthammer, les données stockées dans les puces mémoire sont manipulées. Rowhammer lui-même n'est pas un exploit, mentionné Android Central , mais c'est un "terme utilisé pour décrire un problème matériel qui affecte la RAM de l'ordinateur. Ce n'est pas techniquement un exploit et se produit à cause des lois de la physique."

    Tom Spring dans Menace a déclaré que les chercheurs avaient initialement identifié la faille dans la mémoire DRAM des ordinateurs portables et des PC en 2015.

    Une définition rapide de Wikipedia:"Le marteau de rangée (également écrit sous le nom de marteau de rangée) est un effet secondaire involontaire dans la mémoire dynamique à accès aléatoire (DRAM) qui fait que les cellules de mémoire fuient leurs charges et interagissent électriquement entre elles, fuite possible du contenu des lignes de mémoire à proximité qui n'ont pas été adressées dans l'accès à la mémoire d'origine."

    Le nom de l'exploit a suggéré comment l'exploit fonctionne, en ce que l'on martèle une rangée de cellules mémoire pour une interférence électromagnétique pour des rangées adjacentes, leur faisant perdre des données et modifier leur fonctionnement normal.

    En martelant les rangées des milliers de fois par seconde, a déclaré Dan Goodin dans Ars Technica , "la technique fait basculer les bits, ce qui signifie que les 0 sont remplacés par des 1 et vice versa."

    Google dans le passé avait en effet agi sur ce point. Google a apporté des modifications au gestionnaire de mémoire ION d'Android, dit Goodin, "qui limitait l'accès à la mémoire physique contiguë du noyau." (ION, mentionné Android Central , "est un système de gestion de mémoire générique universel que Google a ajouté au noyau Android.")

    Les patchs marquaient-ils la fin de ce mal de tête ? Goodin s'est tourné vers un e-mail du professeur Victor van der Veen, Vrije Universiteit Amsterdam. Pourquoi pas. Le professeur a aidé à concevoir les exploits Drammer (avant le dernier) et RAMpage. Il a dit que les agresseurs pouvaient jouer avec l'allocateur.

    Tom Spring dans Menace a expliqué aux lecteurs comment fonctionne RAMpage. "Il cible un système de gestion de mémoire générique universel d'Android appelé ION introduit par Google en 2011 dans le cadre d'Android 4.0. Il fait partie d'un sous-système utilisé pour gérer et allouer de la mémoire. Une attaque consiste en une demande d'écriture et de rafraîchissement sur la RAM de l'appareil jusqu'à ce qu'elle retourne un peu dans une rangée adjacente. Cela ouvre la porte à la compromission de l'appareil. "

    En tout, appareils mobiles basés sur Android livrés avec LPDDR2, LPDDR3, ou la mémoire LPDDR4 sont potentiellement affectées par la RAMpage , ont déclaré Van der Veen et ses collègues, dans un article de blog.

    Le nouvel exploit RAMPpage est au centre du document de recherche de l'équipe, où ils ont décrit leur défense. Les chercheurs ont déclaré qu'ils travaillaient avec Google pour trouver des moyens de réduire les coûts de performance de GuardION sur les applications du monde réel, selon Ars Technica .

    Leur équipe est composée de huit universitaires de quatre universités et de deux entreprises privées, dit le printemps.

    Les universités comprennent la Vrije Universiteit Amsterdam, Université Amrita Inde, UC Santa Barbara et l'école doctorale française Eurecom. Le blog a noté "une collaboration internationale de chercheurs en sécurité des systèmes".

    Pendant ce temps, signalé Android Central , Google a contacté Android Central avec une déclaration:"Nous avons travaillé en étroite collaboration avec l'équipe de Vrije Universiteit, et bien que cette vulnérabilité ne soit pas une préoccupation pratique pour l'écrasante majorité des utilisateurs, nous apprécions tout effort pour les protéger et faire progresser le domaine de la recherche en sécurité. Bien que nous reconnaissions la preuve de concept théorique des chercheurs, nous n'avons connaissance d'aucun exploit contre les appareils Android."

    © 2018 Tech Xplore




    © Science https://fr.scienceaq.com