
Saya suka membaca makalah ilmiah yang menyelidiki kerentanan komputer. Mereka memiliki sesuatu yang tidak dimiliki oleh industri keamanan informasi, yaitu kehati-hatian dalam merumuskan asumsi tertentu. Ini adalah kebajikan, tetapi ada kelemahannya: sebagai aturan, manfaat praktis atau bahaya dari fakta yang baru ditemukan tidak jelas, terlalu banyak fenomena mendasar yang diselidiki. Tahun ini kami belajar banyak tentang kerentanan perangkat keras baru, dimulai dengan Specter dan Meltdown, dan biasanya pengetahuan baru ini muncul dalam bentuk karya ilmiah. Kualitas masalah perangkat keras ini sesuai: seluruh kelas perangkat terpapar pada mereka, sulit (atau bahkan tidak mungkin) untuk sepenuhnya menutup tambalan perangkat lunak, potensi kerusakan juga tidak dapat dipahami. Apa yang bisa saya katakan, kadang-kadang sulit untuk memahami cara kerjanya secara umum.
Ini kira-kira dengan kerentanan kelas Rowhammer. Empat tahun lalu, kemungkinan mendasar ditemukan untuk mengubah bit "tetangga" dalam modul RAM dengan operasi baca / tulis reguler. Sejak itu,
studi baru telah muncul menunjukkan bagaimana menerapkan fitur ini dari chip memori yang padat untuk serangan praktis. Pekan lalu, tim ilmuwan dari berbagai negara menunjukkan serangan praktis terhadap smartphone Android RAMpage (
berita ,
penelitian ). Seberapa nyata serangan ini? Mari kita coba mencari tahu (spoiler: belum jelas).
Biarkan saya mengingatkan Anda bahwa serangan Rowhammer menggunakan fitur mendasar dari chip memori. Secara khusus, perubahan yang bertanggung jawab saat menulis ke sel tertentu (lebih tepatnya, serangkaian sel) memengaruhi sel tetangga (baris) juga. Biasanya ini bukan masalah, karena pada interval tertentu biaya di semua sel diperbarui. Tetapi jika Anda sering melakukan operasi baca-tulis (puluhan dan ratusan ribu kali), Anda dapat mengubah nilai dalam sel memori yang awalnya Anda tidak memiliki aksesnya (semua di atas adalah penyederhanaan vulgar yang berbatasan dengan kejahatan, dan
kebenarannya hanya dalam
karya ilmiah asli ). Mengadaptasi fitur memori ini untuk beberapa serangan nyata tidaklah mudah: memerlukan kombinasi yang tepat dari hak akses ke sistem, lokasi kode dalam memori, akses langsung ke memori tanpa caching, dan seterusnya dan seterusnya. Tidak segera, tetapi dalam empat tahun ada banyak contoh kombinasi seperti itu, dan Rowhammer berubah dari teori lucu menjadi praktik yang keras.
Saat Anda membutuhkan gambar tentang komputer, palu, dan keamananSaya bahkan tidak akan mencoba menceritakan kembali serangan RAMpage dengan kata-kata sederhana. Serangan ini memintas tambalan yang diperkenalkan di Android setelah penemuan (oleh kelompok peneliti yang kira-kira sama) dari serangan
Drammer pada 2016. Kombinasi dari beberapa metode yang sebelumnya dikenal yang memberikan akses langsung ke RAM di tempat yang
tepat dan fitur-fitur dari versi modern Android (dalam percobaan kami menggunakan ponsel LG G4 dengan Android 7.1.1) memungkinkan kami untuk mendapatkan hak pengguna super pada ponsel yang sepenuhnya ditambal.
Apa yang tidak biasa untuk penelitian tentang kerentanan baru, penulis RAMPage juga menawarkan cara untuk menutup kerentanan, dan dengan penurunan kinerja yang sangat kecil (menurut Google, penurunan di sana masih signifikan). Selain itu, mitigasi (dia juga datang dengan nama - GuardION) memungkinkan Anda untuk mengaktifkan optimasi yang dimatikan di Android setelah studi sebelumnya.

Dalam tradisi terbaik pemasaran kerentanan modern, kerentanan (dan tambalan) telah membuat
situs dan logo . Tetapi karena mereka adalah ilmuwan, FAQ di situs ini sangat jujur: "Tidak, ini bukan Spectre, bahkan di dekatnya." "Tidak, kami tidak akan menunjukkan kepadamu PoC." "Kami tidak tahu apakah ponsel Anda rawan
, kami hanya punya satu uang ." Benar, di situs ini Anda dapat mengunduh aplikasi yang memungkinkan Anda menguji sendiri kerentanan perangkat Anda. Kode mitigasi yang disarankan juga
tersedia di GitHub . Google tidak cenderung membesar-besarkan bahaya penelitian: serangan itu "tidak bekerja pada perangkat yang didukung dengan Google Android." Saya ingin mengatakan sesuatu yang baik tentang fragmentasi Android dan perbedaan antara didukung dan digunakan, tetapi entah bagaimana lain kali.
Apa, untuk membuatnya dalam bahasa Rusia biasa, yang telah terjadi? Para peneliti telah meningkatkan standar untuk kepraktisan serangan lain yang mengeksploitasi kerentanan perangkat keras. Itu belum digunakan (dan tidak mungkin) oleh kejahatan, dan secara umum, jalannya tidak pendek dari "mendapat root di laboratorium" menjadi "kita dapat menyerang sejumlah besar perangkat pengguna nyata" negara. Google sadar, dan entah bagaimana, setidaknya dalam versi Android yang lebih baru, itu menjaga masalah tetap terkendali. Studi semacam itu membutuhkan banyak waktu, dan bahayanya terletak pada kemungkinan transisi yang tajam dari kuantitas (jam kerja) ke kualitas. Yaitu: dalam penampilan beberapa lubang yang relatif mudah dieksploitasi (setidaknya seperti Meltdown), yang dapat ditutup baik dengan membeli perangkat baru, atau dengan penurunan kinerja di kali.
Namun, proposal di atas sudah merupakan asumsi yang tidak bijaksana (
tetapi mungkin bagi penulis teks, dia bukan ilmuwan ). Sementara itu, kelompok peneliti lain tampaknya
menemukan kerentanan perangkat keras lain, kali ini dalam fungsi hyperthreading pada prosesor Intel. Selain itu, kerentanan digunakan untuk mencuri kunci enkripsi dari proses yang berjalan di utas tetangga dari kernel yang sama. Dan pengelola OpenBSD sangat terkesan dengan hasil sehingga mereka memutuskan untuk mematikan dukungan untuk fungsionalitas prosesor dalam kit distribusi (dengan implikasi kinerja yang jelas). Penelitian dijadwalkan untuk dipublikasikan pada konferensi Black Hat pada bulan Agustus. Kami melanjutkan pengamatan.
Penafian: Ahhh, saya lupa menambahkan penafian ke posting sebelumnya. Apa yang harus dilakukan Apa yang akan terjadi pada saya? Apakah mereka akan memecat saya? Bumi akan terbang di poros langit? Temukan kerentanan pada kabel daya? Siapa saya Tempat apa ini Cahaya putih terang seperti itu. Pendapat yang dikemukakan dalam intisari ini tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.