RAMpage: Forscher knacken alle Android-Geräte der letzten sechs Jahre

Nahezu alle im Umlauf befindlichen Android-Geräte sind für einen Exploit anfällig, zu dem ein Forscher-Team jetzt nähere Informationen veröffentlicht hat. Dem liegt ein Sicherheits-Problem zugrunde, für das Google als Betriebssystem-Hersteller nur bedingt etwas kann, da der Angriffsvektor über die Hardware in den Geräten läuft.
Android, Sicherheitslücke, Rowhammer, RAMpage
Vrije Universiteit Amsterdam
Manch einer wird sich vielleicht noch an die Rowhammer-Attacke erinnern, die Sicherheitsforscher vor einigen Jahren beschrieben. Hier wird eine Speicherzelle so hart mit immer neuen Schreib- und Lese-Anweisungen belastet, dass um sie herum ein elektromagnetisches Feld entsteht, das auch angrenzende Speicherzellen verändern kann. Dadurch können Speicherbereiche, auf die der Angreifer eigentlich keinen Zugriff hat, manipuliert werden - im "besten" Fall natürlich, indem dann ein Flag gesetzt wird, das ihm sehr viel weitergehende Rechte auf dem jeweiligen System gibt.

Das neue Problem, das die Sicherheitsforscher "RAMpage" nennen, baut quasi auf diesen Erkenntnissen auf. Im Grunde handelt es sich um eine Attacke, die eine konkrete Umsetzung von Rowhammer darstellt und auf ein besonders schwaches Glied in Android abzielt. "RAMpage durchbricht die fundamentale Isolierung zwischen Nutzer-Applikationen und dem Betriebssystem", heißt es im zugehörigen Forschungs-Paper.

Trennwände werden aufgeschlagen

Im Normalfall herrscht zwischen den Speicherbereichen von Betriebssystem und einzelnen Anwendungen eine strikte Trennung. Das ist nicht nur aus Gründen der IT-Sicherheit erforderlich. Immerhin würde innerhalb eines Systems heilloses Chaos entstehen, wenn jedes Programm einfach beliebig im Arbeitsspeicher lesen und vor allem auch noch schreiben könnte.

Mit RAMpage wird nun aber über das beschriebene Rowhammer-Verfahren das ION-Subsystem von Android attackiert. Dieses ist selbst für die Speicherverwaltung zuständig. Der Exploit sorgt hier dafür, dass der Code des Angreifers erst maximale Rechte bekommt und dann sämtliche anderen Speicherbereiche auslesen kann, in denen beispielsweise Passwörter anderer Anwendungen, Krypto-Keys oder vergleichbare sensible Daten abgelegt sind.

ION wurde mit Android 4.0 Ice Cream Sandwich im Oktober 2011 eingeführt. Angegriffen werden kann es seitdem auf allen Systemen, in denen auch Arbeitsspeicher-Module zum Einsatz kommen, die nach den Standards LPDDR2, LPDDR3 oder LPDDR4 konstruiert sind. Das bedeutet im Grunde, dass eigentlich alle in den letzten sechs Jahren verkauften Android-Geräte anfällig sind. Die Forscher stellten auch schon ein GuardION genanntes Tool bereit, mit dem entsprechende Angriffe abgefangen werden können. Das darin genutzte Verfahren dürfte auch in kommenden Android-Updates enthalten sein.

Android ist weiterhin sehr löchrig

Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 07:20 Uhr Doqaus Bluetooth Kopfhörer Over EarDoqaus Bluetooth Kopfhörer Over Ear
Original Amazon-Preis
38,99
Im Preisvergleich ab
43,99
Blitzangebot-Preis
34,99
Ersparnis zu Amazon 10% oder 4
Im WinFuture Preisvergleich
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!