
J'aime lire des articles scientifiques sur les vulnérabilités informatiques. Ils ont quelque chose que l'industrie de la sécurité de l'information manque souvent, à savoir la prudence dans la formulation de certaines hypothèses. C'est une vertu, mais il y a un inconvénient: en règle générale, les avantages ou les dommages pratiques d'un fait nouvellement découvert ne sont pas évidents, des phénomènes trop fondamentaux sont étudiés. Cette année, nous avons beaucoup appris sur les nouvelles vulnérabilités matérielles, à commencer par Spectre et Meltdown, et généralement ces nouvelles connaissances apparaissent sous la forme de travaux scientifiques. Les qualités de ces problèmes matériels sont appropriées: des classes entières d'appareils y sont exposées, il est difficile (voire impossible) de fermer complètement le correctif logiciel, les dommages potentiels sont également incompréhensibles. Que puis-je dire, il est parfois difficile de comprendre comment ils fonctionnent généralement.
C'est approximativement le cas avec les vulnérabilités de la classe Rowhammer. Il y a quatre ans, une possibilité fondamentale a été découverte de changer le bit «voisin» dans le module RAM par des opérations régulières de lecture / écriture. Depuis lors, de
nouvelles études ont émergé montrant comment appliquer cette fonctionnalité de puces de mémoire compactes pour des attaques pratiques. La semaine dernière, une équipe de scientifiques de différents pays a montré une attaque pratique sur les smartphones Android RAMpage (
actualités ,
recherche ). Quelle est la réalité de cette attaque? Essayons de le comprendre (spoiler: pas encore clair).
Permettez-moi de vous rappeler que l'attaque Rowhammer utilise les caractéristiques fondamentales des puces mémoire. Plus précisément, un changement de charge lors de l'écriture dans une cellule spécifique (plus précisément, une série de cellules) affecte également les cellules (lignes) voisines. Habituellement, ce n'est pas un problème, car à certains intervalles, les charges dans toutes les cellules sont mises à jour. Mais si vous effectuez souvent des opérations de lecture-écriture (des dizaines et des centaines de milliers de fois), vous pouvez modifier la valeur des cellules de mémoire auxquelles vous n'aviez pas accès initialement (tout ce qui précède est une simplification vulgaire à la limite du crime, et la
vérité n'est que dans les
travaux scientifiques originaux ). L'adaptation de cette fonctionnalité de la mémoire pour une attaque réelle n'est pas facile: elle nécessite la bonne combinaison de droits d'accès au système, l'emplacement du code en mémoire, un accès direct à la mémoire sans mise en cache, etc. Pas immédiatement, mais en quatre ans, il y avait de nombreux exemples de telles combinaisons, et Rowhammer est passé d'une théorie mignonne à une pratique dure.
Lorsque vous avez besoin d'une photo sur les ordinateurs, les marteaux et la sécuritéJe n'essaierai même pas de raconter à nouveau l'attaque RAMpage en termes simples. Cette attaque contourne les correctifs introduits dans Android après la découverte (par environ le même groupe de chercheurs) de l'attaque
Drammer en 2016. La combinaison de plusieurs méthodes précédemment connues qui fournissent un accès direct à la RAM au
bon endroit et aux fonctionnalités de la version moderne d'Android (dans l'expérience, nous avons utilisé le téléphone LG G4 avec Android 7.1.1) nous a permis d'obtenir des droits de superutilisateur sur un téléphone complètement patché.
Ce qui est inhabituel pour la recherche sur une nouvelle vulnérabilité, les auteurs de RAMPage offrent également un moyen de fermer la vulnérabilité, et avec une très faible baisse de performances (selon Google, la baisse y est toujours significative). De plus, l'atténuation (elle a également trouvé le nom - GuardION) vous permet d'activer les optimisations désactivées dans Android après une étude précédente.

Dans les meilleures traditions du marketing moderne des vulnérabilités, les vulnérabilités (et les correctifs) ont créé le
site et les logos . Mais comme ce sont des scientifiques, la FAQ sur ce site est extrêmement honnête: "Non, ce n'est pas Spectre, pas même à proximité." "Non, nous ne vous montrerons pas de PoC." "Nous ne savons pas si votre téléphone est sujet
, nous n'avions qu'un seul argent ." Certes, sur le site, vous pouvez télécharger une application qui vous permet de tester vous-même la vulnérabilité de votre gadget. Le code d'atténuation suggéré est également
disponible sur GitHub . Google n'est pas enclin à exagérer le danger de la recherche: l'attaque "ne fonctionne pas sur les appareils supportés avec Google Android". Je voudrais dire quelque chose de bien sur la fragmentation d'Android et la différence entre pris en charge et utilisé, mais en quelque sorte une autre fois.
Que s'est-il passé, pour le dire en russe ordinaire? Les chercheurs ont mis la barre plus haut pour l'aspect pratique d'une autre attaque qui exploite une vulnérabilité matérielle. Il n'a pas encore été utilisé (et il est peu probable qu'il soit) par le crime, et en général, le chemin n'est pas court de l'état «ils ont pris racine dans le laboratoire» à «nous pouvons attaquer un nombre important d'appareils de vrais utilisateurs». Google est au courant et, d'une manière ou d'une autre, au moins dans les nouvelles versions d'Android, il garde le problème sous contrôle. De telles études demandent beaucoup de temps et le danger réside dans la possible transition abrupte de la quantité (heures de travail) à la qualité. À savoir: l'apparition d'un trou exploité relativement facile (du moins comme Meltdown), qui peut être fermé soit en achetant un nouvel appareil, soit par une baisse des performances à certains moments.
Cependant, la proposition ci-dessus est déjà une hypothèse imprudente (
mais il est possible pour l'auteur du texte, il n'est pas un scientifique ). Pendant ce temps, un autre groupe de chercheurs semblait
trouver une autre vulnérabilité matérielle, cette fois dans la fonction d'hyperthreading dans les processeurs Intel. De plus, la vulnérabilité a été utilisée pour voler une clé de chiffrement d'un processus s'exécutant dans un thread voisin du même noyau. Et les responsables d'OpenBSD ont été tellement impressionnés par les résultats qu'ils ont décidé de désactiver la prise en charge de la fonctionnalité du processeur dans le kit de distribution (avec des implications évidentes en termes de performances). La recherche devrait être publiée lors de la conférence Black Hat en août. Nous continuons l'observation.
Avertissement: Ahhh, j'ai oublié d'ajouter un avertissement au post précédent. Que faire? Que va-t-il m'arriver? Vont-ils me virer? La Terre volera sur l'axe céleste? Trouver une vulnérabilité dans les câbles d'alimentation? Qui suis-je Quel est cet endroit? Une telle lumière blanche brillante Les opinions exprimées dans ce recueil ne coïncident pas toujours avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.