Tüm Android Cihazları Etkileyen Güvenlik Açığı Bulundu

In Makale, Mobil by Egemen YıldızLeave a Comment

RAMpage olarak isimlendirilen ve tüm Android cihazları etkileyen donanım kaynaklı güvenlik açığı bulundu.

Android akıllı telefonlar için daha önce birçok güvenlik açığından bahsettik. Android Telefonlardan Veri Ele Geçirme Yöntemleri Nelerdir? yazısında bazı açıkların nasıl veri elde geçirmede kullanılacağını da anlatmıştık. RAMpage olarak isimlendirilen bu açık ise yeni ortaya çıktı ve çoğu açıktan farklı olarak donanım kaynaklı.

Her ne kadar donanım kaynaklı bir açık olsa da açıktan faydalanmak için cihaza fiziksel olarak erişmek gerekmiyor. Bu özelliği de açığı çok önemli hale getiriyor. Açığın çalışma yöntemi ise göreceli olarak basit.

İşlemciniz RAM modülü üzerinde yer alan bit sıralarını okuyup yazarken, komşu sıralar da ufak elektrik çıkışları yüzünden çok az da olsa etkilenir. RAM’in bunu yaptığı biliniyor ve bu yüzden de herhangi bir hatanın olmaması için periyodik olarak RAM yenileniyor.

Peki aynı sırayı sürekli olarak çalıştırırsak ya da aynı sıra içinde sürekli olarak okuma ve yazma işlemlerini gerçekleştirerek komşu sıraları etkilersek ne olur? Bu durumda bit-flip olarak da adlandırılan durum ortaya çıkıyor.

Bit-flip saldırısı kriptografik verilerin saldırgan tarafından tahmin edilebilir bir düz metne dönüşmesine sebep oluyor. Ancak saldırgan metnin kendisini öğrenemiyor. İşte bu şekilde erişimimiz olmayan ya da sahip olmamamız gereken bir hafıza sırasında bit-flip durumu oluşturuluyor.

Daha önce ortaya çıkan Rowhammer güvenlik açığı da bu durumdan yararlanıyordu. RAMpage güvenlik açığı ise Rowhammer güvenlik açığını da içeren daha büyük bir açık dizisi. CVE-2018-9442 olarak da adlandırılan bu açık tüm LPDDR2, LPDDR3, LPDDR4 RAM’lere sahip cihazları etkiliyor.

RAMpage Açığı Tam Olarak Nedir?

RAMpage aslında yeni bir açık değil. Bahsettiğimiz gibi Rowhammer ve diğer küçük güvenlik açıklarını bir araya getiren bir donanım güvenlik açığı. RAMpage açığı cihazda root yetkisi alınmasını sağlayabiliyor. Ancak araştırmacılar daha fazlasını da bu açığı kullanarak elde etmeyi başardı. Açık sayesinde JavaScript sandbox’ları açılabiliyor ve x86 cihazlar üzerinde aynı bilgisayardaki farklı sanal makineleri kullanarak da saldırı gerçekleştirmek mümkün hale geliyor.

ARM tabanlı cihazlar da aynı şekilde açıktan etkileniyor. Bu yüzden de Android cihazlar da risk altında. DRAMMER olarak adlandırılan ve mobil cihazlarda kararlı şekilde Rowhammer saldırıları yapmaya yarayan yöntem daha önce birkaç Android telefonda root erişimi sağlamak için kullanıldı.

RAMpage Güvenlik Açığı Nasıl Çalışıyor?

RAMpage, Android’in bellek yönetim sistemindeki açığı temel olarak kullanıyor. Andrpid 4.0 ile 2011 yılının sonunda getirilen ve Android ION bellek atayıcısı olarak adlandırılan bu sistem uygulamaların çalışması için gerekli hafızayı sağlıyor. Ancak bu sistemi kırarak cihazdaki herhangi bir yazılımı kullanarak tüm hafızaya erişim sağlamak da mümkün oluyor.

ION sistemi kırılarak korunan bellek kısmı da açığa çıkarılabilir ve zararlı uygulama korunan kısımdaki veri sızıntılarını izleyebiliyor. Donanım tabanlı olduğu için DRAMMER yöntemine karşı koruma sağlamak zor olsa da, Android ION üzerinde değişiklikler yapılarak açığın yaratabileceği hasarı en aza indirmek mümkün. Araştırmacılar bunu GuardION adıyla açık kaynak olarak GitHub üzerinde paylaştı.

GuardION Nasıl Çalışıyor?

GuardION, RAMpage ile keşfedilen açıkları yamamak için kullanılan bir yöntem. RAM üzerindeki potansiyel açıklar için kullanılabilecek Android ION gibi alanlar etrafında tampon sıralar oluşturuyor. Basit bir yöntem olsa da oldukça etkili.

Piyasaya sürülmüş tüm Android cihazlardaki RAM modüllerini değiştirmek mümkün değil. Aynı zamanda en yeni cihazlarda bile donanım tabanlı çözümler şarj süresi üzerinde ciddi bir etki yaratacak. Çünkü belleğin sürekli olarak yenilenmesi gerekecek. Bu yüzden açıktan yazılımla korunmak daha kolay.

Araştırmacılar GuardION’un ihmal edilebilecek bir bellek yükü oluşturduğunu gösterdi. Google’ın açığı önlemek için bulunduğu girişimlerden daha performanslı olan bu yöntem, aynı zamanda bilinen direkt hafıza saldırılarına karşı da koruma sağlıyor.

Araştırmacılar Google ile irtibat halinde olsa da şirket GuardION’un AOSP içine eklenemeyecek kadar bir performans yükü oluşturduğunu düşünüyor. GuardION donanım açığını düzeltmese de bunu takip ediyor ve oluşabilecek hasarın boyutunu azaltıyor.

RAMpage Açığından Etkileniyor Musunuz?

2012’den itibaren piyasaya sürülmüş tüm Android cihazların açıktan etkilenmesi mümkün. Açıktan etkilenip etkilenmediğinizi görmek ve çalışmaya katkıda bulunmak için açığın resmi sitesinden ilgili uygulamayı indirebilirsiniz.

Tüm bunlar korkutucu gözükse de şu anda bu açığı kullanan bilinen herhangi bir saldırı yöntemi mevcut değil. Açığı takip etmek gerekse de, şu an için kişilerin elinde bu yöntem mevcut olmadığı için endişelenmek için fazla bir sebep yok. Araştırmacılar da açığı şu anda yayımlamayı düşünmüyor.

RAMpage Açığının Arkasındaki Ekip

  • Victor van der Veen, MSc.
    Vrije Universiteit Amsterdam
  • Dr. Martina Lindorfer
    TU Wien
  • Dr. Yanick Fratantonio
    EURECOM
  • Harikrishnan Padmanabha Pillai, MSc.
    IBM
  • Prof. Dr. Giovanni Vigna
    UC Santa Barbara
  • Prof. Dr. Christopher Kruegel
    UC Santa Barbara
  • Prof. Dr. Herbert Bos
    Vrije Universiteit Amsterdam
  • Dr. Kaveh Razavi
    Vrije Universiteit Amsterdam

Çalışma ilgili tüm detaylara açığın resmi sitesinden ulaşabilirsiniz.