tl:dr ; Rowhammer est une vulnérabilité matérielle (basée sur la mémoire) qui peut potentiellement Rooter votre appareil Android et accéder aux données . Une application malveillante avec aucune permission pourrait être utilisé pour aider cette
Qu'est-ce que c'est ? Comment cela fonctionne-t-il ?
Qu'est-ce que le marteau de Row ?
-
Il s'agit d'une vulnérabilité. Cette vulnérabilité était précédemment connue ( voir Projet Zéro [Google] ) dans le contexte de PCs / Linux (voir diese ) et Marteau de rameur wiki couvre les aspects techniques et l'atténuation
-
Rowhammer est un bug matériel qui permet les attaquants peuvent manipuler les données en mémoire sans y accéder.
-
Qu'est-ce que le DRAM Rowhammer Attack ?
-
L'attaque Rowhammer consiste à exécuter une application malveillante qui accède de manière répétée à la même "rangée" de transistors sur une puce mémoire, en une fraction de seconde minuscule, selon un processus appelé "Hammering".
-
Par conséquent, le fait de marteler une région de la mémoire peut perturber la rangée voisine, provoquant une fuite d'électricité dans la rangée suivante, ce qui finit par faire basculer un bit. Et comme les bits codent des données, ce petit changement modifie ces données, créant ainsi un moyen de prendre le contrôle du dispositif.
-
En bref, le Rowhammer est un problème lié aux puces DRAM de nouvelle génération dans lesquelles l'accès répété à une rangée de mémoire peut provoquer un "basculement de bits" dans une rangée adjacente, ce qui pourrait permettre à quiconque de modifier la valeur du contenu stocké dans la mémoire.
-
Explication en images de Wiki
OK, merci Et pour Android ?
-
La vulnérabilité Rowhammer pour les appareils mobiles a été signalée en premier lieu par vusec
-
Cette vulnérabilité a été marquée comme critique par Google et attribué CVE-2016-6728 par Google et ce dernier devrait publier un correctif en novembre. En raison de la nature de l'attaque - l'exploitation d'une vulnérabilité matérielle - la mise en œuvre d'un correctif complet n'est pas facile, selon la Vusec.
-
L'attaque Rowhammer RAM pour le rooting des appareils Android, et peut même être combinée avec des vulnérabilités Android existantes telles que Bandroid und Stagefright . Cela signifie qu'un Une application qui n'a pas d'autorisation peut potentiellement créer des racines sur un appareil Android. (voir le document de la Vusec, qui contient également des vidéos de démonstration).
Comment puis-je vérifier si mon appareil est concerné ?
-
Une application Android Drammer (RowhAMMER déterministe) a été développé par vusec et peut être à charge latérale . ( Voir l'édition )
-
L'application ne vous propose pas de fenêtre contextuelle vous indiquant si vous êtes vulnérable ou non. Vous pouvez facilement repérer les flips induits en jetant un coup d'œil sur la sortie et en recherchant le mot-clé évident. FLIP
. Exemple de sortie de mon appareil ci-dessous
-
Votre téléphone peut encore être vulnérable, même si l'application n'a détecté aucun retournement ! En raison de la mise en œuvre actuelle de l'application, la mémoire n'a peut-être pas été entièrement testée, ce qui implique que les résultats peuvent ne pas être concluants.
-
Simulateur de temps de martelage est également disponible sur GitHub
Résultats du test Vusec
-
Tous les téléphones ne sont pas susceptibles d'être affectés par le bug Rowhammer. . 27 appareils et ont pu retourner des bits sur 18 d'entre eux. Dans le tableau ci-dessous, vous pouvez trouver des statistiques sur les appareils qui ont été testés jusqu'à présent.
-
Y a-t-il un téléphone Android qui est non vulnérable ? ( Voir l'édition 2 ci-dessous)
Je ne sais pas et il n'y a pas eu de rapport sur internet de chercheurs ou d'équipementiers affirmant qu'ils ne sont pas vulnérables. Voir également cette question connexe Existe-t-il des téléphones de résistance aux coups de marteau ?
Edit 1 J'ai reçu un avertissement de Google à ce sujet Drammer Bien que j'aie téléchargé le logiciel depuis le lien officiel de Vusec.
Edit 2 : Sur la base de la document soumis le 26 oct 16 par les auteurs dans l'annuel CCS 2016 , ce qui dépasse largement ma compréhension, mes conclusions sont :
-
Il existe de nombreuses contre-mesures, tant logicielles que matérielles.
-
Les dispositifs suivants se sont révélés être non vulnérable dans les tests et comme mentionné dans la conclusion du document x86 devices )