• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Chamando o Android:os pesquisadores verificam se as explorações baseadas em Rowhammer ainda são possíveis
    p Crédito CC0:domínio público

    p Os riscos do Android desvanecem ... e remorham. Uma variante do Rowhammer apareceu de acordo com uma descoberta de pesquisadores de instituições como a Vrije Universiteit Amsterdam. p "O ataque permite que aplicativos maliciosos saiam de sua sandbox e acessem todo o sistema operacional, dando a um adversário controle completo do dispositivo alvo, " disse Poste de Ameaça .

    p Seriamente? Não é exagero, como a própria equipe postou isso em um blog.

    p "Embora os aplicativos normalmente não tenham permissão para ler dados de outros aplicativos, um programa malicioso pode criar uma exploração violenta para obter controle administrativo e obter segredos armazenados no dispositivo. Isso pode incluir suas senhas armazenadas em um gerenciador de senhas ou navegador, suas fotos pessoais, e-mails, mensagens instantâneas e até documentos essenciais para os negócios. "

    p Os pesquisadores chamam a nova variante de RAMpage. O título é inspirado por sua natureza, já que a vulnerabilidade envolve o empilhamento de páginas de memória para obter acesso arbitrário de leitura e gravação.

    p O exploit ressoa com o tipo de ataque Rowhammer. Longo e curto, com Rowthammer, dados armazenados em chips de memória são manipulados. Rowhammer em si não é uma façanha, disse Android Central , mas é um "termo usado para descrever um problema de hardware que afeta a RAM do computador. Não é tecnicamente uma exploração e ocorre devido às leis da física."

    p Tom Spring em Poste de Ameaça disseram que os pesquisadores inicialmente identificaram a falha na memória DRAM em laptops e PCs em 2015.

    p Uma definição rápida da Wikipedia:"Row hammer (também escrito como rowhammer) é um efeito colateral não intencional na memória dinâmica de acesso aleatório (DRAM) que faz com que as células de memória vazem suas cargas e interajam eletricamente entre si, possivelmente vazando o conteúdo de linhas de memória próximas que não foram endereçadas no acesso à memória original. "

    p O nome do exploit sugeriu como ele funciona, em que um martela em uma fileira de células de memória para uma interferência eletromagnética para fileiras adjacentes, fazendo com que percam dados e alterem a operação normal.

    p Ao martelar as linhas milhares de vezes por segundo, disse Dan Goodin em Ars Technica , "a técnica faz com que os bits girem, significando 0s são alterados para 1s e vice-versa. "

    p No passado, o Google realmente agiu sobre isso. O Google fez alterações no gerenciador de memória ION do Android, disse Goodin, "que restringiu o acesso à memória física contígua do kernel." (ÍON, disse Android Central , "é um sistema de gerenciamento de memória genérico universal que o Google adicionou ao kernel do Android.")

    p As manchas estavam marcando o fim daquela dor de cabeça? Goodin voltou-se para um e-mail do Prof. Victor van der Veen, Vrije Universiteit Amsterdam. Por que não. O professor ajudou a criar exploits do Drammer (antes do último) e do RAMpage. Ele disse que os abusadores podem brincar com o alocador.

    p Tom Spring em Poste de Ameaça orientou os leitores sobre como funciona o RAMpage. "Ele tem como alvo um sistema de gerenciamento de memória genérico universal do Android chamado ION, apresentado pelo Google em 2011 como parte do Android 4.0. É parte de um subsistema usado para gerenciar e alocar memória. Um ataque consiste em uma solicitação de gravação e atualização na RAM do dispositivo até que ela vira um pouco em uma linha adjacente. Isso abre a porta para o compromisso do dispositivo. "

    p Contudo, dispositivos móveis baseados em Android fornecidos com LPDDR2, LPDDR3, ou a memória LPDDR4 são potencialmente afetadas pelo RAMpage, disse Van der Veen e seus colegas, em uma postagem de blog.

    p A nova exploração RAMPpage é o foco do artigo de pesquisa da equipe, onde eles descreveram sua defesa. Os pesquisadores disseram que estão trabalhando com o Google para encontrar maneiras de reduzir os custos de desempenho do GuardION em aplicativos do mundo real, de acordo com Ars Technica .

    p Sua equipe é formada por oito acadêmicos de quatro universidades e duas empresas privadas, disse Primavera.

    p As universidades incluem Vrije Universiteit Amsterdam, Amrita University India, UC Santa Barbara e a escola de pós-graduação francesa Eurecom. O blog observou "uma colaboração internacional de pesquisadores de segurança do sistema".

    p Enquanto isso, relatado Android Central , Google entrou em contato com Android Central com uma declaração:"Trabalhamos em estreita colaboração com a equipe da Vrije Universiteit, e embora essa vulnerabilidade não seja uma preocupação prática para a grande maioria dos usuários, Agradecemos qualquer esforço para protegê-los e avançar no campo da pesquisa de segurança. Embora reconheçamos a prova de conceito teórica dos pesquisadores, não temos conhecimento de qualquer exploração contra dispositivos Android. " p © 2018 Tech Xplore




    © Ciência https://pt.scienceaq.com