Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Любое Android-устройство c 2012 уязвимо для атаки RAMPage

Новая уязвимость, получившая имя RAMpage, затрагивает практические любое устройство на базе мобильной операционной системы Android, выпущенное с 2012 года. Брешь получила идентификатор CVE-2018-9442, она представляет собой вариацию атаки Rowhammer.

Проблема Rowhammer обусловлена особенностью работы памяти DRAM, которая формируется как двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора. Состояние сохранённого в ячейке значения определяется тем, заряжен или нет конденсатор.

Для поддержания заряда применяется цикл регенерации. При выполнении непрерывного чтения одной и той же области памяти из-за постоянного открытия и закрытия линии WL (Word Line), которая управляет транзисторами доступа, возникают флуктуации напряжения, которые могут привести к аномалии, вызывающей небольшую потерю заряда соседних ячеек.

Первая атака типа Rowhammer на устройства Android называлась DRammer, с помощью нее злоумышленники могли модифицировать данные на смартфонах под управлением Android. Вчера же группа исследователей открыла новый тип атак — RAMpage.

«RAMpage нарушает основную изоляцию между пользовательскими приложениями и операционной системой», — пишут исследователи. — «Обычно приложения не могут считывать данные из других приложений, однако с помощью RAMpage киберпреступники могут получить права администратора, следовательно, в их руки попадут данные, хранящиеся на устройстве, которые должны быть защищены».

«Среди таких данных могут быть ваши пароли, хранящиеся в браузерах, личные фотографии, электронные письма, сообщения и даже критически важные для бизнеса документы».

Несмотря на то, что исследователи все еще изучают RAMpage, уже сейчас можно сказать, что атака предназначена для смартфонов и планшетов. У экспертов есть подозрение, что такой тип атаки подойдет и для устройств Apple, домашних компьютеров и облачных серверов.

Специалисты создали специальное приложение, которое поможет понять, уязвимо ли устройство к RAMpage. Его нельзя скачать из Play Store, доступно оно по этой ссылке.

Исследователи подчеркнули, что атака проверялась на смартфоне от LG4. Эксперты также создали специальный веб-сайт, посвященный RAMpage.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В InfoWatch ARMA Стена 4.7 появились новые функции управления и шифрования

Компания InfoWatch представила новую версию своего межсетевого экрана нового поколения — InfoWatch ARMA Стена (NGFW) 4.7. В обновлении появились дополнительные возможности для управления защитой прямо из пользовательского интерфейса и расширен контроль промышленных сетей.

По словам разработчиков, регулярные обновления ARMA Стена направлены на адаптацию к растущим киберугрозам и требованиям регуляторов, а также на упрощение работы администраторов и специалистов по ИБ.

Расширенный контроль промышленных протоколов

В новой версии реализована поддержка и детализированный контроль ключевых промышленных протоколов — Alpha.Link, Ethernet/IP (CIP), OPC UA и Modbus. Появился конфигуратор, который позволяет централизованно управлять защитой этих протоколов и контролировать команды напрямую из интерфейса, без обращения к командной строке.

Теперь можно блокировать не только приложения, но и отдельные домены, добавлять их вручную, загружать списки или автоматически находить связанные адреса конкретных приложений.

Новые функции интерфейса

Администраторы получили возможность добавлять пользовательские правила для системы обнаружения и предотвращения вторжений (IDS/IPS) прямо в интерфейсе, без редактирования конфигурационных файлов. Также теперь можно вручную блокировать или разблокировать учетные записи при подозрительной активности и завершать все активные пользовательские сессии.

Повышенная безопасность конфигураций

По запросу заказчиков реализовано шифрование конфигурационного файла с поддержкой SCP (Secure Copy Protocol) — безопасного сетевого протокола для передачи файлов между хостами. Это позволяет проще интегрировать продукт с корпоративными системами, где SCP используется как стандарт.

Старший менеджер по продукту InfoWatch ARMA Стас Румянцев отметил, что версия 4.7 делает систему более гибкой для промышленных предприятий, где важно сочетание защищённости и удобства управления, особенно в распределённых инфраструктурах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru