
Ich lese gerne wissenschaftliche Artikel über Computer-Schwachstellen. Sie haben etwas, was der Informationssicherheitsbranche oft fehlt, nämlich Vorsicht bei der Formulierung bestimmter Annahmen. Dies ist eine Tugend, aber es gibt einen Nachteil: In der Regel sind die praktischen Vorteile oder der Schaden einer neu entdeckten Tatsache nicht offensichtlich, zu grundlegende Phänomene werden untersucht. In diesem Jahr haben wir viel über neue Hardware-Schwachstellen gelernt, angefangen mit Spectre und Meltdown, und normalerweise erscheint dieses neue Wissen in Form von wissenschaftlicher Arbeit. Die Eigenschaften dieser Hardwareprobleme sind angemessen: Ganze Geräteklassen sind ihnen ausgesetzt, es ist schwierig (oder sogar unmöglich), den Software-Patch vollständig zu schließen, der potenzielle Schaden ist ebenfalls unverständlich. Was soll ich sagen, manchmal ist es schwierig zu verstehen, wie sie im Allgemeinen funktionieren.
Dies ist ungefähr bei Schwachstellen der Rowhammer-Klasse der Fall. Vor vier Jahren wurde eine grundlegende Möglichkeit entdeckt, das "benachbarte" Bit im RAM-Modul durch regelmäßige Lese- / Schreiboperationen zu ändern. Seitdem sind
neue Studien erschienen , die zeigen, wie diese Funktion dicht gepackter Speicherchips für praktische Angriffe angewendet werden kann. Letzte Woche zeigte ein Team von Wissenschaftlern aus verschiedenen Ländern einen praktischen Angriff auf RAMpage Android-Smartphones (
Nachrichten ,
Forschung ). Wie real ist dieser Angriff? Versuchen wir es herauszufinden (Spoiler: noch nicht klar).
Ich möchte Sie daran erinnern, dass der Rowhammer-Angriff die grundlegenden Merkmale von Speicherchips nutzt. Insbesondere wirkt sich eine Ladungsänderung beim Schreiben in eine bestimmte Zelle (genauer gesagt eine Reihe von Zellen) auch auf benachbarte Zellen (Zeilen) aus. Normalerweise ist dies kein Problem, da in bestimmten Intervallen die Gebühren in allen Zellen aktualisiert werden. Wenn Sie jedoch häufig Lese- / Schreibvorgänge ausführen (Zehntausende und Hunderttausende Male), können Sie den Wert in Speicherzellen ändern, auf die Sie anfangs keinen Zugriff hatten (all dies ist eine vulgäre Vereinfachung, die an Kriminalität grenzt, und die
Wahrheit ist nur in der
ursprünglichen wissenschaftlichen Arbeit ). Das Anpassen dieser Speicherfunktion für einen echten Angriff ist nicht einfach: Es erfordert die richtige Kombination von Zugriffsrechten auf das System, die Position des Codes im Speicher, direkten Zugriff auf den Speicher ohne Caching usw. Nicht sofort, aber in vier Jahren gab es viele Beispiele für solche Kombinationen, und Rowhammer verwandelte sich von einer niedlichen Theorie in eine harte Praxis.
Wenn Sie ein Bild über Computer, Hämmer und Sicherheit benötigenIch werde nicht einmal versuchen, den RAMpage-Angriff in einfachen Worten noch einmal zu erzählen. Dieser Angriff umgeht Patches, die in Android eingeführt wurden, nachdem (von ungefähr derselben Forschergruppe) der
Drammer- Angriff im Jahr 2016 entdeckt wurde. Die Kombination mehrerer bisher bekannter Methoden, die einen direkten Zugriff auf RAM am
richtigen Ort ermöglichen, und der Funktionen der modernen Version von Android (im Experiment haben wir das LG G4-Telefon mit Android 7.1.1 verwendet) ermöglichte es uns, Superuser-Rechte auf einem vollständig gepatchten Telefon zu erhalten.
Was für die Erforschung einer neuen Sicherheitsanfälligkeit untypisch ist, bieten RAMPage-Autoren auch eine Möglichkeit, die Sicherheitsanfälligkeit zu schließen, und zwar mit einem sehr geringen Leistungsabfall (laut Google ist der Rückgang dort immer noch erheblich). Darüber hinaus können Sie mit Mitigation (sie hat auch den Namen GuardION erfunden) die Optimierungen aktivieren, die nach einer früheren Studie in Android deaktiviert wurden.

In den besten Traditionen des modernen Schwachstellenmarketings haben Schwachstellen (und Patches) die
Website und die Logos erstellt . Da es sich jedoch um Wissenschaftler handelt, sind die häufig gestellten Fragen auf dieser Website äußerst ehrlich: "Nein, dies ist kein Spectre, auch nicht in der Nähe." "Nein, wir werden dir keinen PoC zeigen." "Wir wissen nicht, ob Ihr Telefon anfällig
ist. Wir hatten nur ein Geld ." Richtig, auf der Website können Sie eine Anwendung herunterladen, mit der Sie Ihr Gadget selbst auf Sicherheitslücken testen können. Der vorgeschlagene Schadensbegrenzungscode ist auch
auf GitHub verfügbar . Google ist nicht geneigt, die Forschungsgefahr zu übertreiben: Der Angriff "funktioniert nicht auf unterstützten Geräten mit Google Android". Ich möchte etwas Gutes über die Fragmentierung von Android und den Unterschied zwischen unterstützt und verwendet sagen, aber irgendwie ein anderes Mal.
Was ist, um es auf gewöhnliches Russisch zu sagen, passiert? Forscher haben die Messlatte für die Praktikabilität eines weiteren Angriffs, der eine Hardware-Sicherheitslücke ausnutzt, höher gelegt. Es wurde noch nicht von Straftaten verwendet (und wird es wahrscheinlich auch nicht sein), und im Allgemeinen ist der Weg von der „Wurzel im Labor“ bis zum Status „Wir können eine erhebliche Anzahl von Geräten realer Benutzer angreifen“ nicht kurz. Google ist sich dessen bewusst und hält das Problem zumindest in neueren Versionen von Android irgendwie unter Kontrolle. Solche Studien erfordern viel Zeit, und die Gefahr liegt im möglichen scharfen Übergang von Quantität (Arbeitsstunden) zu Qualität. Nämlich: im Erscheinungsbild eines relativ einfach ausgenutzten (zumindest wie Meltdown) ausgenutzten Lochs, das entweder durch den Kauf eines neuen Geräts oder zeitweise durch einen Leistungsabfall geschlossen werden kann.
Der obige Vorschlag ist jedoch bereits eine unüberlegte Annahme (
aber es ist möglich, dass der Autor des Textes kein Wissenschaftler ist ). In der Zwischenzeit schien eine andere Gruppe von Forschern
eine weitere Sicherheitslücke in der Hardware zu
finden , diesmal in der Hyperthreading-Funktion in Intel-Prozessoren. Darüber hinaus wurde die Sicherheitsanfälligkeit verwendet, um einen Verschlüsselungsschlüssel aus einem Prozess zu stehlen, der in einem benachbarten Thread desselben Kernels ausgeführt wird. Die OpenBSD-Betreuer waren von den Ergebnissen so beeindruckt, dass sie beschlossen, die Unterstützung für die Prozessorfunktionalität im Distributionskit zu deaktivieren (mit offensichtlichen Auswirkungen auf die Leistung). Die Veröffentlichung der Forschungsergebnisse ist für die Black Hat-Konferenz im August geplant. Wir setzen die Beobachtung fort.
Haftungsausschluss: Ahhh, ich habe vergessen, dem vorherigen Beitrag einen Haftungsausschluss hinzuzufügen. Was tun? Was wird mit mir passieren? Werden sie mich feuern? Die Erde wird auf der Himmelsachse fliegen? Finden Sie eine Sicherheitslücke in Stromkabeln? Wer ich bin? Was ist das für ein Ort? Solch ein helles weißes Licht. Die in dieser Übersicht geäußerten Meinungen stimmen möglicherweise nicht immer mit der offiziellen Position von Kaspersky Lab überein. Sehr geehrte Redakteure empfehlen generell, Meinungen mit gesunder Skepsis zu behandeln.