RAMpage: Sicherheitslücke ermöglicht Auslesen von Inhalten auf Android-Smartphones ab 2012


Sicherheitsforscher haben eine neue Schwachstelle (CVE-2018-9442) in Android-Systemen publik gemacht. Dabei handelt es sich eigentlich um ein altes Problem, für das nun aber eine Reihe Exploits veröffentlicht wurden, die auf das Android-System abzielen. Theoretisch kann die Angriffsart aber auch auf anderen Systemen funktionieren, da hier auf Hardware-Ebene angegriffen wird, nicht einfach eine Lücke in updatebarer Software ausgenutzt wird (die Sicherheitsforscher halten es für sehr wahrscheinlich, dass sich andere Systeme ebenso auf diese Weise angreifen lassen).

Diese Angriffe lassen sich zwar via Software unterbinden, die Lösungen gehen aber in der Regel zu Kosten von Leistung und/oder Energieverbrauch, was wiederum bei mobilen Geräten alles andere als erstrebenswert ist.

In ihrer Zusammenfassung stellen die Sicherheitsforscher fest, dass vor allem die „Drammer“-Attacke gegen Mobilgeräte besorgniserregend ist, da man eben nicht einfach die Hardware austauschen kann und deshalb zwingend eine Software-Lösung her muss. Wie es der Zufall so will, gibt es eine solche auch gleich von den gleichen Sicherheitsforschern, getauft GUARDION. Die Lösung benötigt sehr wenig Speicher, stellt aber einen effektiven Schutz dar.

Was die Angriffe über die Rowhammer-Lücke ermöglichen? Quasi das Auslesen aller im Speicher befindlichen Inhalte, dazu zählen unter Umständen auch Passwörter und Bilder. Ermöglicht werden die Angriffe über den Zwischenspeicher. Betroffen sind demnach LPDDR2, LPDDR3 und LPDDR4 (LPDDR4 kann auch hardwareseitig modifiziert werden, allerdings ist der Schutz aktuell optional), oder anders: Alle Android-Geräte ab 2012.

Die Lösung geht sogar so weit, dass früher von Google in Android implementierte, leistungsmindernde Lösungen gegen andere Angriffe wieder ausgehebelt werden können und die Leistung der Geräte wieder steigt. Die Sicherheitsforscher haben ihre Patches an Google weitergeleitet und hoffen auf eine Integration dieser. Eine noch nicht im Play Store verfügbare APK soll das eigene Android-Gerät auf Anfälligkeit überprüfen.

Wer sich für die technische Seite der Angriffe interessiert, der kann sich direkt das Research Paper durchlesen. Noch besser: Die passende Seite zu RAMpage anschauen, die beantwortet auch die wichtigsten Fragen.

Panik ist aber nun nicht zwingend angebracht, vieles ist sehr theoretisch und die Forscher haben auf diversen Geräten getestet – aber nicht immer das identische Ergebnisse erzielt.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

9 Kommentare

  1. TimTaylor says:

    Hm okay das OP6 ist scheinbar nicht betroffen 🙂

  2. Sebastian says:

    Pixel 1 scheint auch nicht betroffen zu sein.

  3. Hmmmm, erst mal abwarten. Bestimmt installiere ich mir keine App aus unbekannter Quelle für nen Securitycheck. Manche treiben echt den Teufel mit dem Beelzebub aus.

  4. Moto Z scheint auch nicht betroffen zu sein.

  5. Freut mich, dass komischer Weise niemand betroffen ist 😉
    „…die Sicherheitsforscher halten es für sehr wahrscheinlich, dass sich andere Systeme ebenso auf diese Weise angreifen lassen…“

  6. Michel Ehlert says:

    komisch 6 jahre später erst will man das merken? glaub ich nicht.

  7. S5, aggressive scan: Bit flips gefunden! „Your device is vulnerable to Rowhammer“
    Das Leben geht weiter…

  8. Das Ausnutzen dieser Lücke ist laut der Forscher mit viel Aufwand verbunden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessern. Durch Deinen Besuch stimmst Du dem zu.