Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Новая уязвимость, получившая имя RAMpage, затрагивает практические любое устройство на базе мобильной операционной системы Android, выпущенное с 2012 года. Брешь получила идентификатор CVE-2018-9442, она представляет собой вариацию атаки Rowhammer.

Проблема Rowhammer обусловлена особенностью работы памяти DRAM, которая формируется как двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора. Состояние сохранённого в ячейке значения определяется тем, заряжен или нет конденсатор.

Для поддержания заряда применяется цикл регенерации. При выполнении непрерывного чтения одной и той же области памяти из-за постоянного открытия и закрытия линии WL (Word Line), которая управляет транзисторами доступа, возникают флуктуации напряжения, которые могут привести к аномалии, вызывающей небольшую потерю заряда соседних ячеек.

Первая атака типа Rowhammer на устройства Android называлась DRammer, с помощью нее злоумышленники могли модифицировать данные на смартфонах под управлением Android. Вчера же группа исследователей открыла новый тип атак — RAMpage.

«RAMpage нарушает основную изоляцию между пользовательскими приложениями и операционной системой», — пишут исследователи. — «Обычно приложения не могут считывать данные из других приложений, однако с помощью RAMpage киберпреступники могут получить права администратора, следовательно, в их руки попадут данные, хранящиеся на устройстве, которые должны быть защищены».

«Среди таких данных могут быть ваши пароли, хранящиеся в браузерах, личные фотографии, электронные письма, сообщения и даже критически важные для бизнеса документы».

Несмотря на то, что исследователи все еще изучают RAMpage, уже сейчас можно сказать, что атака предназначена для смартфонов и планшетов. У экспертов есть подозрение, что такой тип атаки подойдет и для устройств Apple, домашних компьютеров и облачных серверов.

Специалисты создали специальное приложение, которое поможет понять, уязвимо ли устройство к RAMpage. Его нельзя скачать из Play Store, доступно оно по этой ссылке.

Исследователи подчеркнули, что атака проверялась на смартфоне от LG4. Эксперты также создали специальный веб-сайт, посвященный RAMpage.

В Telegram заявили о замедлении MAX, подтверждений не нашлось

В телеграм-каналах начала расходиться информация о том, что Роскомнадзор якобы решил постепенно блокировать мессенджер MAX из-за активности мошенников. В постах даже приводили якобы цитату ведомства о том, что «безопасность россиян превыше всего», а сам мессенджер называли «рассадником мошенничества и порнографии».

Однако эта информация не подтвердилась.

Как выяснилось, скриншот, который активно распространяли в соцсетях и Telegram, был связан с публикацией «Баймакского вестника».

В ней со ссылкой на заявление замначальника полиции Екатеринбурга Андрея Ершова действительно говорилось, что мошенники начали осваивать и MAX. Но ни о какой блокировке или замедлении работы мессенджера речи там не было.

На официальных ресурсах Роскомнадзора подобных заявлений также нет. Не публиковали такую информацию и СМИ.

Наоборот, 18 марта MAX получил статус социальной сети. Это означает, что теперь каналы с аудиторией более 10 тысяч подписчиков должны проходить регистрацию через специальный бот.

Таким образом, сообщения о том, что Роскомнадзор начал готовить блокировку MAX, оказались фейком. Судя по всему, реальную новость о появлении мошенников в новом канале связи просто дополнили вымышленными деталями и в таком виде она быстро разошлась по Telegram.

RSS: Новости на портале Anti-Malware.ru