차례:
- Rowhammer는 무엇입니까?
- RAMpage는 Android 기기에서 ION을 공격합니다. 이온이란?
- RAMpage는 어떻게 작동합니까?
- 이것이 Windows 또는 Apple 제품에 영향을 줍니까?
- 걱정해야합니까?
수백만 개의 장치에 영향을 미치는 최신 보안 취약점을 RAMpage라고합니다. Rowhammer 하드웨어 취약점을 사용하여 장치 메모리 (RAM)에 저장된 내용을 변경하여 악의적 인 코드를 실행하는 이전 공격의 변형으로 데이터 손실 가능성이 있으며 무단 액세스를 허용합니다. 즉, RAMpage를 사용하는 사람이 휴대폰에 들어가서 제어 할 수 있습니다.
"2012 년 이후의 모든 Android 기기"라고 말하는 무서운 헤드 라인은 단어를 알아내는 데 효과적이지만 많은 질문을 남깁니다. 우리는 모든 사람이 이해할 수있는 언어로 된 사람들에게 대답 할 수 있습니다.
Rowhammer는 무엇입니까?
이 익스플로잇의 작동 방식을 이해하려면 여기에서 시작해야합니다. Rowhammer는 컴퓨터 RAM에 영향을주는 하드웨어 문제를 설명하는 데 사용되는 용어입니다. 그것은 기술적으로 악용되지 않으며 물리 법칙으로 인해 발생합니다.
최신 RAM 칩은 너무 밀집되어 전기가 한 부분에서 "누설"되어 다른 부분에 영향을 줄 수 있습니다.
DDR2 및 최신 RAM은 너무 밀집되어 RAM의 한 영역을 전기적으로 조작 할 수 있으며 전기적 누화 또는 트랜지스터 누설과 같은 요소를 통해 다른 영역에 영향을 미치므로 한 구성 요소가 인접한 구성 요소가 처리 할 수있는 더 많은 미사용 전기를 방출합니다. 이론적으로 이것은 비디오 카드 또는 CPU와 같은 실리콘 기반 컴퓨터 하드웨어에 영향을 줄 수 있습니다.
Rowhammer 효과를 이용하는 공격은 "비트 뒤집기 (bit flipping)"를 수행하고 RAM의 단일 비트를 한 상태에서 다른 상태로 바꿀 수 있습니다. 공격 전에 설정된 방식에 따라 켜거나 끕니다. 올바른 비트가 뒤집힌 경우 공격자는 앱에 대한 권한을 변경하고 전화기를 완전히 제어 할 수 있습니다.
RAMpage는 Android 기기에서 ION을 공격합니다. 이온이란?
Rowhammer 공격을 시작하는 방법에는 여러 가지가 있습니다. 네트워크 패킷이나 Javascript를 사용하는 예제 (현재 패치를 만들어야하는 대부분의 모든 회사에서 패치)도 있습니다. 즉, 웹 페이지를 방문하면 발생할 수 있습니다. RAMpage는 ION 하위 시스템을 사용하여 공격을 시작합니다.
ION을 사용하면 앱이 실행되는 동안 필요한 RAM 양에 대해 시스템과 통신 한 다음 안전하고 보편적 인 방식으로 발생합니다.
ION은 Google이 Ice Cream Sandwich의 Android 커널에 추가 한 범용 일반 메모리 관리 시스템입니다. 프로그램에 사용되는 10 비트 (예:)의 메모리가 필요할 수 있지만 메모리를 할당하기위한 "표준"방법은 16 비트가 사용되므로 메모리를 관리하고 할당하기위한 서브 시스템이 필요합니다. 대부분의 컴퓨터는 0에서 4로, 8에서 16에서 32로가는 방식으로 계산됩니다. 모든 실행중인 프로세스가 필요한 것보다 많은 메모리를 예약하면 사용해야한다고 생각하는 많은 빈 메모리가 있습니다.
Qualcomm 또는 Samsung과 같은 스마트 폰 칩을 만드는 회사는 모두 자체 메모리 할당 도구를 가지고있었습니다. 안드로이드가 "일반"리눅스 커널 소스를 사용하도록하기 위해 구글은 안드로이드 커널에 ION을 추가하여 모든 제조사가이를 사용하도록 전환 할 수있게되었으며 시스템은 더욱 보편적이되었다. 그리고 그들은했다.
RAMpage는 어떻게 작동합니까?
RAMpage는 ION 하위 시스템을 공격하여 물리적 메모리의 비트 행을 열렬하게 쓰고 새로 고치게하여 결국 인접한 행에서 비트를 뒤집을 수있게합니다. 이로 인해 한 응용 프로그램이 다른 응용 프로그램의 데이터에 액세스하거나 해당 응용 프로그램이 시스템 관리자 역할을하고 모든 권한을 갖도록 허용 할 수 있습니다.
RAMpage는 사용자 응용 프로그램과 운영 체제 간의 가장 기본적인 격리를 중단시킵니다. 앱은 일반적으로 다른 앱에서 데이터를 읽을 수 없지만 악의적 인 프로그램은 RAMpage 악용을 만들어 관리 제어를 받고 장치에 저장된 비밀을 보유 할 수 있습니다.
RAMpage 공격을 사용하는 악성 앱을 설치해야합니다.이 기능은 공개 된 Google Play이므로 Amazon의 App Store에서는 업로드를 허용하지 않습니다. 다른 방법으로 응용 프로그램을 가져 와서 사이드로드해야합니다.
우리를 RAMpage에 소개 한 연구원들은 취약점을 테스트하기위한 앱과 공격을 막기위한 보안 앱을 가지고 있습니다. 둘 다 여기서 찾을 수 있습니다.
이것이 Windows 또는 Apple 제품에 영향을 줍니까?
아마도. 연구원들은이 문제에 대해 명확하지 않지만 RAMpage가 iOS, macOS, Windows PC 및 심지어 클라우드 서버에 영향을 줄 수 있다고 주장합니다.
추가 결과를 확실히 알기 위해 기다려야합니다.
걱정해야합니까?
2012 년 이후에 제조 된 모든 Android 장치 (Ice Cream Sandwich 이상과 함께 제공되는 모든 전화기)는 ION 하위 시스템을 사용하며 DDR2, DDR3 또는 DDR4 RAM이 있으며 잠재적으로 취약합니다. 즉, RAMpage 및 기타 Rowhammer 공격에 대해 확실히 알고 있어야합니다.
올바른 비트를 뒤집 으면 대부분의 Android 휴대 전화에서 32 억 1 천 2 백만 개의 확률이 발생하며 일부는 확률이 더 높습니다.
그러나 Rowhammer 공격을 사용하여 특정 작업을 수행하는 것은 불가능합니다. 인접한 행의 비트가 뒤집힐 때까지 RAM 모듈에서 한 행의 비트를 공격하는 것은 간단하지만 해당 행에 쓰여진 내용을 아는 것은 거의 불가능합니다. Android 또는 iOS와 같은 소프트웨어에는 보호 기능이 내장되어있어 메모리에 특정 작업 장소를 작성하지 않아도되며 모든 작업이 임의적입니다.
공격자는 어떤 비트가 뒤집 히거나 어떤 비트를할지 알 수 없습니다. 이는 볼이 들어갈 수있는 32 억 개의 슬롯이있는 바퀴가 달린 룰렛 게임과 같습니다. 랜덤 운이 존재하지만 이러한 확률은 매우 낮습니다.
또한 6 월 29 일 Google은 RAMpage와 관련하여 다음과 같은 진술을 발표했습니다.
우리는 Vrije Universiteit 팀과 긴밀히 협력 해 왔으며, 이 취약점은 압도적 인 대다수의 사용자에게 실질적인 문제는 아니지만 이들을 보호하고 보안 연구 분야를 발전시키기위한 노력에 감사드립니다. 우리는 연구원의 이론적 개념 증명을 인정하지만 Android 기기에 대한 악용에 대해서는 인식하지 못합니다.
RAMpage에 대해 알고 있어야하지만, 어떤 일이 일어날 지 걱정할 필요는 없습니다. 상식을 계속 사용하고 신뢰할 수있는 장소 (Google Play를 고수하는 것이 좋습니다)에서 온 앱만 설치하고 평상시와 같이 수행하십시오.
2018 년 6 월 29 일에 업데이트: Google에서 진술을 추가했습니다.