RAMpage – „wywrotka” bitów w RAM-ie, rootująca Androida.

W 2015 roku zespół Google zajmujący się wynajdywaniem luk w bezpieczeństwie IT, odkrył dość nietypową podatność w niektórych pamięciach RAM DDR3, która w dużej mierze wykorzystywała hardware’ową strukturę tych kości. Procedura była na szczęście zbyt skomplikowana, by została wykorzystana w praktyce przez cyberprzestępców. W skrócie – polegała na precyzyjnym i jednoczesnym odwoływaniu się do rzędów bitów w pamięci RAM tysiące razy na sekundę, tak by wywołać określone „wywrócenie btów” (1 na 0, 0 na 1), co pozwalało na dostęp do zabezpieczonych lub wręcz zakazanych rejonów w samej pamięci, a dzięki temu dawało bardzo dużą swobodę w uzyskiwaniu pożądanego efektu. Ten poziom ataku dotykał fizycznej/analogowej struktury i to nią de facto manipulował. Generalnie można było to uznać bardziej za wybitne osiągnięcie samych badaczy, niż za realne zagrożenie dla komputerów na całym świecie.

Niemniej jak się okazało, naukowcy Googla sklonowali ten typ ataku na urządzenia z Androidem. Exploit „Drammer” wykorzystywał podobną podatność w chipach ARM. Odpowiednia aplikacja mogłaby teoretycznie ominąć wszelkie zabezpieczenia, szyfry i hasła na Androidzie, choć tak jak w przypadku wersji exploita na PC, wykorzystanie go na Androidzie wydaje się wysoce trudne i zbyt zaawansowane dla przeciętnego cyberprzestępcy. W 2016 roku Google „załatało” lukę poprzez ograniczenie uprawnień w menadżerze pamięci i baterii. 21 miesięcy później okazuje się, że luka nadal istnieje, a nowa wersja Drammera o nazwie RAMpage jest w stanie nadal wywracać bity w pamięciach LPDDR2, LPDDR3, i LPDDR4 – czyli w zasadzie podatne są wszystkie urządzenia wyprodukowane od 2012 roku, choć naukowiec stojący za odkryciem luki stwierdził, iż z jakiś przyczyn niektóre nowe urządzenia nie były już podatne.

Źródła:

arstechnica.com