RAMpage: Sicherheitslücke ermöglicht Auslesen von Inhalten auf Android-Smartphones ab 2012
Sicherheitsforscher haben eine neue Schwachstelle (CVE-2018-9442) in Android-Systemen publik gemacht. Dabei handelt es sich eigentlich um ein altes Problem, für das nun aber eine Reihe Exploits veröffentlicht wurden, die auf das Android-System abzielen. Theoretisch kann die Angriffsart aber auch auf anderen Systemen funktionieren, da hier auf Hardware-Ebene angegriffen wird, nicht einfach eine Lücke in updatebarer Software ausgenutzt wird (die Sicherheitsforscher halten es für sehr wahrscheinlich, dass sich andere Systeme ebenso auf diese Weise angreifen lassen).
Diese Angriffe lassen sich zwar via Software unterbinden, die Lösungen gehen aber in der Regel zu Kosten von Leistung und/oder Energieverbrauch, was wiederum bei mobilen Geräten alles andere als erstrebenswert ist.
In ihrer Zusammenfassung stellen die Sicherheitsforscher fest, dass vor allem die „Drammer“-Attacke gegen Mobilgeräte besorgniserregend ist, da man eben nicht einfach die Hardware austauschen kann und deshalb zwingend eine Software-Lösung her muss. Wie es der Zufall so will, gibt es eine solche auch gleich von den gleichen Sicherheitsforschern, getauft GUARDION. Die Lösung benötigt sehr wenig Speicher, stellt aber einen effektiven Schutz dar.
Was die Angriffe über die Rowhammer-Lücke ermöglichen? Quasi das Auslesen aller im Speicher befindlichen Inhalte, dazu zählen unter Umständen auch Passwörter und Bilder. Ermöglicht werden die Angriffe über den Zwischenspeicher. Betroffen sind demnach LPDDR2, LPDDR3 und LPDDR4 (LPDDR4 kann auch hardwareseitig modifiziert werden, allerdings ist der Schutz aktuell optional), oder anders: Alle Android-Geräte ab 2012.
Die Lösung geht sogar so weit, dass früher von Google in Android implementierte, leistungsmindernde Lösungen gegen andere Angriffe wieder ausgehebelt werden können und die Leistung der Geräte wieder steigt. Die Sicherheitsforscher haben ihre Patches an Google weitergeleitet und hoffen auf eine Integration dieser. Eine noch nicht im Play Store verfügbare APK soll das eigene Android-Gerät auf Anfälligkeit überprüfen.
Wer sich für die technische Seite der Angriffe interessiert, der kann sich direkt das Research Paper durchlesen. Noch besser: Die passende Seite zu RAMpage anschauen, die beantwortet auch die wichtigsten Fragen.
Panik ist aber nun nicht zwingend angebracht, vieles ist sehr theoretisch und die Forscher haben auf diversen Geräten getestet – aber nicht immer das identische Ergebnisse erzielt.
Hm okay das OP6 ist scheinbar nicht betroffen 🙂
Pixel 1 scheint auch nicht betroffen zu sein.
Hmmmm, erst mal abwarten. Bestimmt installiere ich mir keine App aus unbekannter Quelle für nen Securitycheck. Manche treiben echt den Teufel mit dem Beelzebub aus.
Dito.
Moto Z scheint auch nicht betroffen zu sein.
Freut mich, dass komischer Weise niemand betroffen ist 😉
„…die Sicherheitsforscher halten es für sehr wahrscheinlich, dass sich andere Systeme ebenso auf diese Weise angreifen lassen…“
komisch 6 jahre später erst will man das merken? glaub ich nicht.
S5, aggressive scan: Bit flips gefunden! „Your device is vulnerable to Rowhammer“
Das Leben geht weiter…
Das Ausnutzen dieser Lücke ist laut der Forscher mit viel Aufwand verbunden.