Rowhammerの脆弱性により、何百万ものAndroidデバイスが影響を受ける可能性があると主張するニュースやブログ/ウェブサイトが影響を受けていますか?
それは何ですか?どのように機能しますか?
デバイスが影響を受けるかどうかをテストするにはどうすればよいですか?
これは自己回答型の質問ですが、更新/追加の入力を歓迎します
Rowhammerの脆弱性により、何百万ものAndroidデバイスが影響を受ける可能性があると主張するニュースやブログ/ウェブサイトが影響を受けていますか?
それは何ですか?どのように機能しますか?
デバイスが影響を受けるかどうかをテストするにはどうすればよいですか?
これは自己回答型の質問ですが、更新/追加の入力を歓迎します
回答:
tl:dr; Rowhammerは、Androidデバイスをルートし、データにアクセスする可能性のあるハードウェアの脆弱性(メモリベース)です。権限のない悪意のあるアプリがこれを助けるために使用される可能性があります
それは何ですか?どのように機能しますか?
脆弱性です。この脆弱性は、PC / Linux(これを参照)のコンテキストで以前から知られており(Project Zero [Google]を参照)、Row hammer wikiが技術的な側面と緩和策をカバーしています
Rowhammerは、攻撃者がアクセスせずにメモリ内のデータを操作できるようにするハードウェアのバグです。
Rowhammer攻撃には、「Hammering」と呼ばれるプロセスで、ほんの一瞬でメモリチップ上の同じ「行」のトランジスタに繰り返しアクセスする悪意のあるアプリケーションの実行が含まれます。
その結果、メモリ領域を叩くと、隣接する行が妨害され、行が次の行に電気をリークし、最終的にビットが反転します。また、ビットはデータをエンコードするため、この小さな変更によってデータが変更され、デバイスを制御できるようになります。
つまり、Rowhammerは新世代のDRAMチップの問題であり、メモリの行に繰り返しアクセスすると、隣接する行で「ビットフリッピング」が発生し、メモリに格納されているコンテンツの値を誰でも変更できる可能性があります。
モバイルデバイスのRowhammerの脆弱性はvusecによって最初に報告されました
この脆弱性はGoogleによって重大であるとマークされており、GoogleによってCVE-2016-6728が割り当てられています。Googleは11月にパッチをリリースする予定です。攻撃の性質上–ハードウェアの脆弱性を悪用– vusecによると、包括的なパッチの実装は容易ではありません
Androidデバイスを応援するためのRowhammer RAM攻撃。BandroidやStagefrightなどの既存のAndroidの脆弱性と組み合わせることができます。これは、権限のないアプリがAndroidデバイスをルート化する可能性があることを意味します(vusecペーパーを参照してください。これには、これを示すビデオもあります)。
デバイスが影響を受けるかどうかをテストするにはどうすればよいですか?
AndroidアプリDrammer(Deterministic RowhAMMER)はvusecによって開発され、サイドロードが可能です。(編集を参照)
アプリはあなたが脆弱かどうかを伝える素敵なポップアップを提供しません。出力に目を通し、明らかなキーワードを探すことで、誘発されたビットフリップを簡単に見つけることができますFLIP
。以下の私のデバイスからの出力例
アプリがゼロフリップを検出した場合でも、お使いの携帯電話はまだ脆弱である可能性があります!アプリの現在の実装と、十分にテストされたメモリがない可能性があるため、結果は決定的ではない可能性があります
Hammertime SimuatorはGitHubでも入手できます
Vusecテスト結果
私は知りません。研究者やOEMが脆弱ではないと主張するインターネットによる報告はありません。この関連する質問も参照してください。
編集1公式のvusecリンクからサイドローディングしましたが、このDrammerアプリに対してGoogleから警告を受けました
編集2:私の理解をはるかに超えている、毎年恒例のCCS 2016で著者によって10月26日に提出された論文に基づく、私の結論は次のとおりです。
ソフトウェアとハードウェアの両方に多くの対策があります
以下のデバイスはテストで脆弱ではないことが示され、紙のx86デバイスの結論で述べたように)