Logo ja.androidermagazine.com
Logo ja.androidermagazine.com

大規模なセキュリティエクスプロイトについて知る必要があるすべて

目次:

Anonim

何百万ものデバイスに影響を与える最新のセキュリティ攻撃は、RAMpageと呼ばれます。 これは、以前の攻撃のバリエーションであり、Rowhammerハードウェアの脆弱性を使用して、デバイスのメモリ(RAM)に保存されているものを変更することで悪意のあるコードを実行し、データ損失の可能性があり、不正アクセスを許可します。 言い換えれば、RAMpageを使用している人があなたの携帯電話に侵入して制御できる可能性があります。

「2012年以降のすべてのAndroidデバイス」と書かれた怖い見出しは、言葉を広めるのに効果的ですが、多くの質問を残しています。 誰もが理解できる言語でそれらのいくつかに答えることができます。

Rowhammerとは何ですか?

このエクスプロイトの仕組みを理解するには、ここから開始する必要があります。 Rowhammerは、コンピューターのRAMに影響するハードウェアの問題を説明するために使用される用語です。 それは技術的には悪用ではなく、物理法則のために起こります。

最新のRAMチップは非常に密集しているため、ある部分から電気が「漏れ」て別の部分に影響を与える可能性があります。

DDR2以降のRAMは非常に密集しているため、RAMのある領域を電気的に操作でき、電気的なクロストークやトランジスタリークのようなものによって別の領域に影響を及ぼします。 理論的には、これはビデオカードやCPUなどのシリコンベースのコンピューターハードウェアに影響を与える可能性があります。

Rowhammer効果を悪用する攻撃は、「ビットフリッピング」と呼ばれるものを実行し、RAMの1ビットを1つの状態から別の状態に切り替えます。攻撃前の設定に応じて、オンまたはオフにします。 適切なビットが反転された場合、攻撃者はアプリの権限を変更し、携帯電話を完全に制御できるようになる可能性があります。

RAMpageはAndroidデバイスのIONを攻撃します。 IONとは

Rowhammer攻撃を開始する方法はたくさんあります。 ネットワークパケットまたはJavascriptを使用した例(現在、パッチを作成する必要があるほとんどすべての会社によってパッチが適用されています)もあります。つまり、Webページにアクセスするだけで発生する可能性があります。 RAMpageはIONサブシステムを使用して攻撃を開始します。

IONを使用すると、アプリは実行中に必要なRAMの量についてシステムと通信し、安全で普遍的な方法で実行できます。

IONは、GoogleがIce Cream SandwichのAndroidカーネルに追加した汎用汎用メモリ管理システムです。 プログラムが使用するメモリを10ビット(たとえば)必要とする可能性がありますが、メモリを割り当てる「標準的な」方法では16ビットが使用されるため、メモリを管理および割り当てるサブシステムが必要です。 これがほとんどのコンピューターのカウント方法です。0から4、8、16、32のようになります。 実行中のすべてのプロセスが必要以上のメモリを予約している場合、使用する必要があると考える空のメモリが大量にあります。

QualcommやSamsungなどのスマートフォンチップを製造する企業はすべて、独自のメモリ割り当てツールを備えていました。 Androidが「通常の」(メインライン)Linuxカーネルソースを使用できるようにするために、GoogleはIONをAndroidカーネルに追加したため、すべてのメーカーがそれを使用するようになり、システムはよりユニバーサルになります。 そして彼らはやった。

RAMpageはどのように機能しますか?

RAMpageはIONサブシステムを攻撃し、最終的に隣接する行のビットが反転することを期待して、物理メモリのビットの行を必死に書き込み、更新します。 これにより、あるアプリケーションが別のアプリケーションのデータにアクセスできるようになる可能性があります。また、そのアプリケーションがシステム管理者として機能し、完全に制御できるようになる可能性もあります。

RAMpageは、ユーザーアプリケーションとオペレーティングシステム間の最も基本的な分離を破壊します。 通常、アプリは他のアプリからデータを読み取ることを許可されていませんが、悪意のあるプログラムはRAMpageを悪用して管理制御を取得し、デバイスに保存されているシークレットを取得できます。

RAMpage攻撃を使用する悪意のあるアプリをインストールする必要があります。これは公開されたGoogle Playであるため、AmazonのApp Storeではアップロードが許可されません。 他の方法でアプリケーションを取得し、サイドロードする必要があります。

RAMpageを紹介してくれた研究者には、脆弱性をテストするアプリと、攻撃を防ぐセキュリティアプリがあります。 ここで両方を見つけることができます。

これはWindowsまたはApple製品に影響しますか?

多分。 研究者自身はこの問題についてあまり明確ではないが、RAMpageはiOS、macOS、Windows PC、さらにはクラウドサーバーにさえ影響を与える可能性があると主張している。

追加の調査結果が確実にわかるまで待つ必要があります。

心配する必要がありますか?

2012年以降に製造されたすべてのAndroidデバイス(Ice Cream Sandwich以降で出荷されたすべての電話)はIONサブシステムを使用し、DDR2、DDR3、またはDDR4 RAMを搭載しており、潜在的に脆弱です。 これは、RAMpageおよびその他のRowhammer攻撃について確実に知っておく必要があることを意味します。

適切なビットを反転すると、ほとんどのAndroidスマートフォンで32億回に1回の確率で発生します。

しかし、Rowhammer攻撃を使用して特定のことを行うことはできません 。 隣接する行のビットが反転するまで、RAMモジュールのビットの行を攻撃するのは十分簡単ですが、その隣接する行に何が書き込まれているのかを知ることはほとんど不可能です。 AndroidやiOSのようなソフトウェアには、タスクの書き込みが必要なメモリ内の特定の場所がないことを保証する保護が組み込まれており、全体がランダムです。

攻撃者は、どのビットが反転されるか、または何が行われるかを知ることができません。 つまり、ボールが入るための320億のスロットを備えたホイールを備えたルーレットのゲームのようなものです。ランダムな運は存在しますが、これらの確率は非常に低くなっています。

また、6月29日に、GoogleはRAMpageに関する次の声明を発行しました。

私たちはVrije Universiteitのチームと緊密に協力してきました。この脆弱性は圧倒的多数のユーザーにとって実際的な懸念ではありませんが、ユーザーを保護し、セキュリティ研究の分野を前進させる努力を評価します。 私たちは、研究者からの概念の理論的証明を認識していますが、Androidデバイスに対する悪用を認識していません。

RAMpageに注意する必要がありますが、何が起こるかを心配する必要はありません。 常識を使用し続け、信頼できる場所から提供されたアプリのみをインストールし(Google Playに固執するのは良い考えです)、通常どおり続行します。

2018年6月29日更新: Googleからの声明を追加しました。