مهم نیست که گوگل چگونه سیستم عامل تلفن همراه خود را معرفی میکند، اما هر روز ممکن است یک محقق امنیتی جلو بیاید و آسیب پذیری جدیدی را معرفی کند. یک تیم از هشت محقق، با استفاده از نام (RAMPAGE (CVE-2018-9442 دست به کار شدند و آسیب پذیری را معرفی کردند که امکان دسترسی غیر مجاز به دستگاههای اندروید را فراهم میکند.
حمله RAMPAGE چیست؟
در سال ۲۰۱۲، با انتشار نسخهی ICS، گوگل یک جزء جدید را به هسته اندروید به نام ION اضافه کرد که حافظه را برای برنامهها و سرویسهای مختلف اختصاص میدهد. RAMPAGE ویژگی ION را هدف قرار داده است، بنابراین تهدیدی برای میلیونها دستگاه اندرویدی در سراسر جهان است.
با این حال، اندروید به طور کامل متهم نیست. این حملات از یک مشکل اساسی سخت افزاری در تراشههای RAM به نام Rowhammer ناشی میشود که بر روی دستگاههای مبتنی بر ARM کار میکند. در تراشههای حافظه مدرن، سلولهای حافظه بسته به یکدیگر بسیار نزدیک هستند. این باعث میشود که سلولها بار شارژ خود را از بین ببرند و با سایر سلولها ارتباط برقرار کنند.
هر سلول حافظه حاوی یک بیت حافظه است که یک واحد از دادهها را در تراشه رم نشان میدهد. با استفاده از تغییر وضعیت یک بیت حافظه از ۰ به ۱ و برعکس، میتوان از آن برای استخراج اطلاعات استفاده کرد.
RAMPAGE چگونه کار میکند؟
یک برنامه مخرب که کدهای RAMPAGE را همراه دارد میتواند از زیر سیستم حافظه ION استفاده کند و یک ردیف از بیتهای حافظه را بطور مکرر تغییر دهد تا جابه جایی بیت در سطر مجاور اتفاق بیفتد.
به این ترتیب، برنامه به طور بالقوه میتواند امتیازات سطح مدیریت را برای دسترسی به دادههای برخی از برنامههای دیگر که در حالتهای معمول امکان پذیر نیست، به دست آورد. با این دسترسی میتواند اطلاعات محرمانهای را مانند کلمه عبور از مدیرت رمز عبور یا مرورگر، اسناد، عکسها، پیامها و غیره برداشت کند.
محققان در توصیف این حمله نوشته اند:
RAMPAGE اساسیترین بخش انزوای بین برنامههای کاربردی کاربر و سیستم عامل را ازبین میبرد. این حمله به برنامه اجازه میدهد تا کنترل کاملی را بر روی دستگاه داشته باشد.
آیا بر روی دستگاه من تاثیر میگذارد؟
همانطور که در بالا ذکر شد، هر دستگاه اندرویدی ۴٫۰ و بالاتر از سال ۲۰۱۲ که از LPDDR2، LPDDR3 یا LPDDR4 استفاده میکند، تحت تاثیر قرار میگیرد. اگر چه هنوز تأیید نشده که حمله میتواند برای iOS، ویندوز، MacOS و همچنین سرورهای فضای ابری به کار گرفته شود.
با این حال، داستان به نظر میرسد آنقدر ترسناک نباشد. سیستم عاملهای مدرن تمام اطلاعات مربوط به یک برنامه را در سلولهای حافظه مجاور نمینویسند؛ این اطلاعات در سلولهای مختلف پراکنده است. بنابراین، فرایند کپی کردن بیتها ممکن است ساده تر باشد، اما دانستن چیزی که در بیت حافظه نوشته شده است، مشکل است.
به طور متوسط گوشی هوشمند اندرویدی با ۳۲ گیگابایت حافظه ۳۲ میلیارد بیت دارد. با توجه به این واقعیت، مهاجم نمیتواند مکان یک اطلاعات خاص را دقیقا مشخص میکند. این چیزی نیست جز یک بازی شانسی.
باید چکار کنم؟
شما بهتر است نگران نباشید. گوگل و آمازون در حال حاضر در مورد RAMPAGE اطلاع دارند، بنابراین احتمال آن کم است که برخی از برنامههای مخرب در Google Play ظاهر شوند. علاوه بر این، هنوز معلوم نیست که این آسیب پذیری مورد سوء استفاده قرار گرفته باشد.
چگونه میتوانم بررسی کنم که آیا دستگاه من به RAMPAGE آسیب پذیر است یا خیر؟
اگر میخواهید، با استفاده از برنامه تستی که توسط محققان ایجاد شده است، میتوانید بررسی کنید که آیا دستگاه شما به RAMPAGE آسیب پذیر است یا خیر. آنها همچنین یک برنامه تحت عنوان GuardION ایجاد کردهاند که به منظور جلوگیری از حملات برای تغییر سلولهای حافظه است.
این اولین بار نیست که ما شاهد روشهای حمله مبتنی بر خطاهای سخت افزاری هستیم. در یک تلاش مشابه، یک حمله به نام DRAMMER در سال ۲۰۱۶ ظاهر شد که دستگاههای اندروید را تحت تاثیر قرار میداد.
در آن زمان، آسوده خاطر بودیم که بر حافظه LPDDR4 کمتر موثر است، اما این در مورد RAMPAGE صدق نمیکند. امیدوارم سازندگان دستگاه و گوگل به زودی وصلههای امنیتی را ارائه دهند.
نظرات