Login
Newsletter
Werbung

Di, 25. Oktober 2016, 10:54

Software::Android

Drammer: Row Hammer-Angriff auf Android

Forscher der Universität Amsterdam haben einen deterministischen Angriff auf Android aufgezeigt, der auf fehlerhafter Hardware beruht, die aber erschreckend weit verbreitet ist. Die Hardware-Probleme führen dazu, dass sich Bits im Speicher ändern, auf die gar nicht zugegriffen wurde.

Google

Im letzten Jahr wurde eine Sicherheitslücke bekannt, die nicht durch Software-Fehler, sondern durch mangelhafte Hardware entsteht: Row Hammer. Genau genommen ist das Problem theoretisch schon ein Jahrzehnt bekannt, doch möglicherweise führte erst die Bauelementdichte von DDR4-RAM dazu, dass es praktisch greifbar wurde. Vereinfacht geht es darum, durch gezielte und wiederholte Schreibzugriffe auf das RAM zu bewirken, dass Bits in Zellen kippen, die zu den beschriebenen Bits benachbart sind. Vorausgesetzt, man besitzt genug Informationen über das physische Speicherlayout und die Zuordnung von virtuellem zu physischem Speicher, und vorausgesetzt, die Hardware ist empfindlich genug, lassen sich gelegentlich Bits von Speicherseiten manipulieren, beispielsweise die Bits in Seitentabellen, die für den Zugriffsschutz zuständig sind. Mit viel Aufwand, der in der Praxis bisher wohl nicht realisierbar war, konnten so auf einem System erweiterte Rechte erlangt werden.

Wie jetzt aber Forscher der Gruppe für System- und Netzwerksicherheit an der Vrije Universiteit (VU) Amsterdam berichten, haben sie Row Hammer auf Android-Geräte angewandt und fanden mehr als die Hälfte der bisher untersuchten Geräte anfällig für das Problem. Darüber hinaus konnten sie eine Software entwickeln, die das Problem zuverlässig ausnutzt und nach kurzer Zeit Root-Rechte erlangt. Sie tauften dieses Projekt, an dem auch Forscher der Universität von Kalifornien in Santa Barbara mitwirken, »Drammer«. Zuvor hatten die Forscher mit Dedup Est Machina bereits aufgezeigt, dass JavaScript-Code, der mit einem Row Hammer-Algorithmus arbeitet, die Deduplikation von Speicher ausnutzen kann, um den Edge-Webbrowser in Windows 10 komplett zu kompromittieren. Die Abwehrmaßnahme von Microsoft dagegen war, die Deduplikation von Speicher abzuschalten. Eine weitere Arbeit namens Flip Feng Shui wandte dasselbe Prinzip auf virtuelle Maschinen an und konnte so OpenSSH und apt-get kompromittieren. Sie zeigte damit auf, dass Angriffe zuverlässig möglich sind.

Ob das eigene Smartphone gegen Drammer verwundbar ist, soll eine App untersuchen. Der Exploit-Code selbst und damit der Quellcode der App ist noch nicht öffentlich. Doch auch wenn ein Gerät den App-Test übersteht, sollten Besitzer sich noch nicht vollständig sicher gegen den Angriff wähnen, denn die App kann nicht unbegrenzt testen. Die Forscher konnten nach eigenen Angaben bisher 27 Android-Geräte untersuchen, davon 21 mit der 32 Bit ARMv7-Architektur. Von den 32-Bit-Geräten waren fast alle anfällig (17 von 21); bei den 64-Bit-Geräten war eines der sechs getesteten anfällig.

Um die Sicherheitslücke auszunutzen, muss ein Angreifer Code auf dem Smartphone ausführen können. Dies könnte dadurch geschehen, dass der Benutzer dazu gebracht wird, eine verseuchte App zu installieren. Andernfalls wird eine weitere Sicherheitslücke benötigt, um Schadcode auf das Gerät zu bringen. Solche Lücken dürften leider auf allen Geräten existieren, die in letzter Zeit keine Software-Updates erhalten haben.

Die Forscher haben Google über die Verwundbarkeit informiert, das seinerseits seine Partner am 3. Oktober in Kenntnis setzte. Ein Patch für Android soll im November erscheinen. Das Problem hat die CVE-Nummer CVE-2016-6728 erhalten.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung