image

Androidtoestellen kwetsbaar voor geheugenaanval

maandag 24 oktober 2016, 11:46 door Redactie, 12 reacties

Een onbekend aantal Androidtoestellen is kwetsbaar voor een geheugenaanval waardoor een kwaadwillende app zonder enige permissies het toestel kan rooten. Dat hebben onderzoekers van de Vrije Universiteit in Amsterdam aangetoond. "Praktische alle toestellen zijn mogelijk kwetsbaar en moeten wachten op een fix van Google om te worden gepatcht", aldus de onderzoekers.

De aanval wordt Drammer genoemd, wat staat voor Deterministic Rowhammer. Het is een mobiele variant van de Rowhammer-aanval die vorig jaar werd gedemonstreerd. Rowhammer is een kwetsbaarheid in de hardware waardoor een aanvaller data in het geheugen kan manipuleren zonder dit te benaderen. Door herhaaldelijk een specifieke geheugenlocatie te lezen kan er ergens anders in het geheugen een bit "flippen". Een één kan een nul worden of een nul een één.

De onderzoekers hebben nu laten zien dat deze aanval ook op ARM-gebaseerde hardware mogelijk is. Daarbij maken de aanvallers ook gebruik van hun Flip Feng Shui-aanvalstechniek die ze eerder dit jaar al demonstreerden. Flip Feng Shui is een techniek die het mogelijk maakt om een hardwarematige kwetsbaarheid, zoals Rowhammer, op betrouwbare wijze uit te buiten. Hiervoor wordt het geheugen "gemasseerd", waardoor de onderzoekers hun app uiteindelijk steeds meer rechten konden geven, zo laten ze aan Wired weten. De aanval zou zonder dat gebruikers dit doorhebben kunnen worden uitgevoerd.

Update

"Drammer heeft de potentie om miljoenen gebruikers risico te laten lopen, zeker wanneer gecombineerd met bestaande aanvalsvectoren zoals Stagefright of BAndroid", aldus de onderzoekers. Die waarschuwden Google op 25 juli van dit jaar. Google informeerde fabrikanten eerder van deze maand over het probleem en zal tijdens het Android Security Bulletin van november met een update komen. De internetgigant heeft het beveiligingslek als ernstig bestempeld.

Tijdens de ACM Conferentie over Computer en Communicatie Security in Oostenrijk zullen de onderzoekers meer details over hun vinding prijsgeven. Ze hebben ook een app ontwikkeld waarmee Androidgebruikers kunnen testen of hun toestel kwetsbaar is. Deze app (apk) is nog niet via Google Play te downloaden. Onderstaande video demonstreert de Drammer-aanval tegen een LG Nexus 5 met Android 6.0.1 met de allerlaatste beveiligingsupdates.

Image

Reacties (12)
24-10-2016, 12:26 door Anoniem
Ik heb sinds een paar dagen een nieuwe Android 6.0 aangeschaft, en dan lees je dit hier.
Wat moet ik nu? Weer gauw naar de winkel om een nieuwe versie aan te schaffen?? Kom nou zeg!
24-10-2016, 14:18 door Vixen
Door Anoniem: Ik heb sinds een paar dagen een nieuwe Android 6.0 aangeschaft, en dan lees je dit hier.
Wat moet ik nu? Weer gauw naar de winkel om een nieuwe versie aan te schaffen?? Kom nou zeg!

Android is gratis. Als wat jij zegt de waarheid is, ben je opgelicht.
Echter, schat ik in dat je niet bedoeld wat je eigenlijk zegt.
Ik neem aan dat je een telefoon hebt aangeschaft.
Als je een goede keus heb gemaakt heb je er een aangeschaft van een fabrikant die snel updates levert.

Vixen
24-10-2016, 15:00 door Anoniem
Door Anoniem: Ik heb sinds een paar dagen een nieuwe Android 6.0 aangeschaft, en dan lees je dit hier.
Wat moet ik nu? Weer gauw naar de winkel om een nieuwe versie aan te schaffen?? Kom nou zeg!

Als het goed is, is deze aanval al netjes gemeld bij Google en is er al een update beschikbaar.
Echter, door de lastige update-structuur waar Google zich in heeft gewerkt zijn fabrikanten zelf verantwoordelijk voor het pushen van een dergelijke update.

Heb je een toestel van Google (een nexus) dan zit je goed. Je kunt de update waarschijnlijk direct verwachten.
Bij andere fabrikanten (LG, Samsung, HTC etc.) blijft het hopen op een snelle reactie. Dit kan soms tot een half jaar na ontdekken van een lek duren voordat een update beschikbaar komt.
24-10-2016, 15:22 door Ron625
Ze zouden fabrikanten moeten verplichten, om gedurende de gehele garantie periode beveiligings-updates te leveren.
Dit betekend dus minimaal tot 24 maanden na aankoop en niet, zoals nu vaak is, 6 weken ............
24-10-2016, 15:57 door Anoniem
Door Ron625: Ze zouden fabrikanten moeten verplichten, om gedurende de gehele garantie periode beveiligings-updates te leveren.
Dit betekend dus minimaal tot 24 maanden na aankoop en niet, zoals nu vaak is, 6 weken ............
Klopt, maar in dit geval kan het alleen een pleister zijn want hardwareproblemen zijn nogal lastig te patchen.
24-10-2016, 20:10 door Anoniem
Alwéér een Unix lek? Goh dat houdt ook maar niet op.
24-10-2016, 22:54 door Ron625
Door Anoniem: Alwéér een Unix lek?
Nee, een Android lek.
Android gebruikt wel een (aangepaste) Linux kernel, maar verder is het geen algemeen besturingssysteem, dus al helemaal geen Unix, ook al lijkt het er en beetje op..........
25-10-2016, 10:34 door [Account Verwijderd]
[Verwijderd]
25-10-2016, 11:21 door Vixen
Door Rinjani: Het test programma van de te downloaden apk op maximale agressie gezet. Het is nu al een klein kwartiertje aan het 'hameren' maar vindt niks. Blijkbaar is mijn telefoon niet kwetsbaar. .

Ai ai ai...
Geen symptomen betekend absoluut niet dat er niets aan de hand is / dat je niks hebt / dat je niet kwetsbaar bent...
Your phone might still be vulnerable, even if the app detected zero flips! There are two main reasons for this. First, our current implementation of address selection is conservative: we recently discovered that the current code is only hammering half of the rows on a Nexus 5. On your device, the DRAM geometry might be different enough for our app to completely fail selecting addresses for double-sided rowhammer. Second, the app may only have tested a very small fraction of your DRAM. Ideally, a single run takes at least an hour and scans a couple hundred of MB. The current code already tries to free as much memory as possible to hammer (affected by the aggressiveness factor), but there are probably better ways of doing this.

Je telefoon kan immuun zijn, maar ga nooit er zomaar vanuit, dat je niet kwetsbaar bent. Naïef zijn kan gevaarlijk zijn...

Vixen
25-10-2016, 11:50 door Anoniem
Door Ron625:
Door Anoniem: Alwéér een Unix lek?
Nee, een Android lek.
Android gebruikt wel een (aangepaste) Linux kernel, maar verder is het geen algemeen besturingssysteem, dus al helemaal geen Unix, ook al lijkt het er en beetje op..........

Beiden fout ...

rowhammer is een hardware lek . Door heel slim geheugen patronen te schrijven is het mogelijk om bits in _andere_ geheugengebieden te laten omklappen . Als die andere gebieden security relevante data bevatten (crypto keys, privileges) kun je dat exploiten.
Dat is wat rowhammer doet (op x86 ) en deterministic rowhammer (drammer) op ARM .
Het gekozen OS platform was in het ene geval Linux, in het andere geval Linux/Android .

Het OS kan heel weinig echt doen wanneer kritische data buiten het OS om herschreven kunnen worden.
Het OS kan de exploit een klein beetje lastiger maken , maar de echte fix moet van hardware komen - ECC , of wat trucage in de ram/refresh controller.
25-10-2016, 12:08 door [Account Verwijderd] - Bijgewerkt: 25-10-2016, 12:23
[Verwijderd]
31-10-2016, 11:34 door Anoniem
Ik lees:
Praktische alle toestellen zijn mogelijk kwetsbaar en moeten wachten op een fix van Google om te worden gepatcht",Hier begrijp ik geen snars van.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.