RAMpage: Forscher knacken alle Android-Geräte der letzten sechs Jahre

Android, Sicherheitslücke, Rowhammer, RAMpage Bildquelle: Vrije Universiteit Amsterdam
Nahezu alle im Umlauf befindlichen Android-Geräte sind für einen Exploit anfällig, zu dem ein Forscher-Team jetzt nähere Informationen veröffentlicht hat. Dem liegt ein Sicherheits-Problem zugrunde, für das Google als Betriebssystem-Hersteller nur bedingt etwas kann, da der Angriffsvektor über die Hardware in den Geräten läuft. Manch einer wird sich vielleicht noch an die Rowhammer-Attacke erinnern, die Sicherheitsforscher vor einigen Jahren beschrieben. Hier wird eine Speicherzelle so hart mit immer neuen Schreib- und Lese-Anweisungen belastet, dass um sie herum ein elektromagnetisches Feld entsteht, das auch angrenzende Speicherzellen verändern kann. Dadurch können Speicherbereiche, auf die der Angreifer eigentlich keinen Zugriff hat, manipuliert werden - im "besten" Fall natürlich, indem dann ein Flag gesetzt wird, das ihm sehr viel weitergehende Rechte auf dem jeweiligen System gibt.

Das neue Problem, das die Sicherheitsforscher "RAMpage" nennen, baut quasi auf diesen Erkenntnissen auf. Im Grunde handelt es sich um eine Attacke, die eine konkrete Umsetzung von Rowhammer darstellt und auf ein besonders schwaches Glied in Android abzielt. "RAMpage durchbricht die fundamentale Isolierung zwischen Nutzer-Applikationen und dem Betriebssystem", heißt es im zugehörigen Forschungs-Paper.

Trennwände werden aufgeschlagen

Im Normalfall herrscht zwischen den Speicherbereichen von Betriebssystem und einzelnen Anwendungen eine strikte Trennung. Das ist nicht nur aus Gründen der IT-Sicherheit erforderlich. Immerhin würde innerhalb eines Systems heilloses Chaos entstehen, wenn jedes Programm einfach beliebig im Arbeitsspeicher lesen und vor allem auch noch schreiben könnte.

Mit RAMpage wird nun aber über das beschriebene Rowhammer-Verfahren das ION-Subsystem von Android attackiert. Dieses ist selbst für die Speicherverwaltung zuständig. Der Exploit sorgt hier dafür, dass der Code des Angreifers erst maximale Rechte bekommt und dann sämtliche anderen Speicherbereiche auslesen kann, in denen beispielsweise Passwörter anderer Anwendungen, Krypto-Keys oder vergleichbare sensible Daten abgelegt sind.

ION wurde mit Android 4.0 Ice Cream Sandwich im Oktober 2011 eingeführt. Angegriffen werden kann es seitdem auf allen Systemen, in denen auch Arbeitsspeicher-Module zum Einsatz kommen, die nach den Standards LPDDR2, LPDDR3 oder LPDDR4 konstruiert sind. Das bedeutet im Grunde, dass eigentlich alle in den letzten sechs Jahren verkauften Android-Geräte anfällig sind. Die Forscher stellten auch schon ein GuardION genanntes Tool bereit, mit dem entsprechende Angriffe abgefangen werden können. Das darin genutzte Verfahren dürfte auch in kommenden Android-Updates enthalten sein.

Android ist weiterhin sehr löchrig

Android, Sicherheitslücke, Rowhammer, RAMpage Android, Sicherheitslücke, Rowhammer, RAMpage Vrije Universiteit Amsterdam
Diese Nachricht empfehlen
Kommentieren29
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Jetzt als Amazon Blitzangebot

Ab 06:45 Uhr Pixel 2PCS 2.4GHz Wireless Timer Auslöser Auslöser Transceiver Fernbedienung Funkfernsteuerung LCD-Bildschirm (Upgrade-Version von TW283)Pixel 2PCS 2.4GHz Wireless Timer Auslöser Auslöser Transceiver Fernbedienung Funkfernsteuerung LCD-Bildschirm (Upgrade-Version von TW283)
Original Amazon-Preis
40,99
Im Preisvergleich ab
40,99
Blitzangebot-Preis
32,69
Ersparnis zu Amazon 20% oder 8,30
Im WinFuture Preisvergleich

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Tipp einsenden