{"id":206157,"date":"2018-07-02T00:12:00","date_gmt":"2018-07-01T22:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=206157"},"modified":"2024-10-04T21:16:50","modified_gmt":"2024-10-04T19:16:50","slug":"rampage-schwachstelle-betrifft-android-ab-4-x","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/07\/02\/rampage-schwachstelle-betrifft-android-ab-4-x\/","title":{"rendered":"Rampage-Schwachstelle betrifft Android ab 4.x"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/android.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Quasi alle Android-Ger\u00e4te ab der Version 4.x (Ice Cream Sandwich) lassen sich durch Angriffe auf den Speicher mittels der Rampage-Methode manipulieren. Das erm\u00f6glicht ggf. sogar die \u00dcbernahme des Ger\u00e4ts durch Angreifern.<\/p>\n<p><!--more--><\/p>\n<h2>Hintergrund: Rowhammer<\/h2>\n<p>Rowhammer ist der Name f\u00fcr einen Hardware-Bug in Android-Ger\u00e4ten, der es erm\u00f6glicht, Daten im RAM zu manipulieren, ohne auf dieses zugreifen zu m\u00fcssen. Grund ist die Art, wie Speicherzellen im RAM adressiert werden. Dazu muss lediglich eine Zelle im RAM-Speicher wiederholt ausgelesen werden. Irgendwann kippt in anderen Zellen ein Bit. Dieses Problem ist nicht auf Android-Ger\u00e4te begrenzt, wurde jetzt aber praktisch in einem Proof-of-Concept ausgenutzt. Ich hatte 2016 im Artikel Drammer-Exploit nutzt Rowhammer-L\u00fccke f\u00fcr Android-Root \u00fcber dieses Thema berichtet. heise.de hat 2015 <a href=\"https:\/\/www.heise.de\/security\/meldung\/Rowhammer-RAM-Manipulationen-mit-dem-Vorschlaghammer-2571835.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit Informationen zum Thema ver\u00f6ffentlicht. <\/p>\n<p><img decoding=\"async\" title=\"Rampage und Guardion\" alt=\"Rampage und Guardion\" src=\"https:\/\/i.imgur.com\/qUkMkL3.jpg\"\/><\/p>\n<h2>Rampage als neue Angriffsmethode<\/h2>\n<p>Rampage ist eine auf der Rowhammer-Angriffstechnik basierende Angriffsmethode, um den Speicher von Android-Ger\u00e4ten zu manipulieren. Auf der Webseite <a href=\"https:\/\/rampageattack.com\/\" target=\"_blank\" rel=\"noopener\">rampageattack.com<\/a> erf\u00e4hrt man n\u00e4heres. <\/p>\n<blockquote>\n<p>Rampage nutzt eine kritische Sicherheitsl\u00fccke in modernen Smartphones aus, die es Apps erm\u00f6glicht, sich unberechtigten Zugriff auf das Ger\u00e4t zu verschaffen. <\/p>\n<\/blockquote>\n<p>Apps bzw. Anwendungen ist normalerweise nicht erlaubt, Daten von anderen Prozessen (Anwendungen bzw. Apps) zu lesen. Eine b\u00f6sartiges Variante einer App kann einen Rampage-Exploit erstellen, um administrative Kontrolle \u00fcber das Ger\u00e4t zu erlangen und an die im Ger\u00e4t gespeicherten (geheimen) Daten zu gelangen. Dann lie\u00dfen sich Kennw\u00f6rter in einem Passwortmanager oder Browser, pers\u00f6nliche Daten wie Fotos, E-Mails, Sofortnachrichten und sogar gesch\u00e4ftskritische Dokumente abziehen. <\/p>\n<p>Die Angriffsmethode zielt auf das 2011 in Android 4.x (Ice Cream Sandwich) eingef\u00fchrte ION-Subsystem zur Speicherverwaltung. ION soll eigentlich die Apps gegeneinander isolieren und Speicherzugriffe auf andere Prozesse verhindern. Die Forscher haben die Details in <a href=\"https:\/\/vvdveen.com\/publications\/dimva2018.pdf\" target=\"_blank\" rel=\"noopener\">diesem Dokument<\/a> ver\u00f6ffentlicht. <\/p>\n<h2>Guardian als Schutzmechanismus<\/h2>\n<p>Die Forscher haben auf der Webseite <a href=\"https:\/\/rampageattack.com\/\" target=\"_blank\" rel=\"noopener\">rampageattack.com<\/a> allerdings auch eine 'Schutzl\u00f6sung' mit dem Namen Guardian ver\u00f6ffentlicht. Problem an der Geschichte: Guardian l\u00e4sst sich von Endnutzern nicht verwenden, sondern m\u00fcsste in Android eingebaut werden. Ob und wann Google da springt, steht in den Sternen \u2013 ich w\u00fcrde vermuten, dass das eher bei lineage OS Einzug h\u00e4lt. Einige erg\u00e4nzende Artikel finden sich noch <a href=\"https:\/\/www.heise.de\/security\/meldung\/Rampage-Neuer-Rowhammer-Angriff-betrifft-alle-Android-Handys-seit-2011-4094782.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.heise.de\/security\/meldung\/Rampage-Neuer-Rowhammer-Angriff-betrifft-alle-Android-Handys-seit-2011-4094782.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>. <\/p>\n<h2>Meine 2 Cents<\/h2>\n<p>Ich bin mit Android seit der Version 1.6x unterwegs. Zu Beginn war Android eine geniale Geschichte, da konnte man die Funktionalit\u00e4t der Ger\u00e4te mit Apps leicht erweitern. Aber Google hat es vers\u00e4umt, die Basis f\u00fcr eine saubere Sicherheitsarchitektur mit Sicherheitsupdates \u00fcber ein Ger\u00e4teleben zu legen.<\/p>\n<p>Heute ist Android sicherheitstechnisch nur noch eine Ruine, die man eigentlich wegen Bauf\u00e4lligkeit schlie\u00dfen und abrei\u00dfen m\u00fcsste. Dass Sicherheitsl\u00fccken wie die oben Rampage-Schwachstelle noch nicht im gro\u00dfen Stil ausgenutzt werden, liegt schlicht an einer Ursache begr\u00fcndet. Aktuell ist es einfacher, eine mit einem Trojaner versehene App auf die Ger\u00e4te zu schmuggeln, um gezielt Daten wie f\u00fcr das Online-Banking abzugreifen. <\/p>\n<p>Vor einigen Tagen habe ich den Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/06\/27\/google-pay-sparkasse-keine-option-banken-zurckhaltend\/\">Google Pay \u2013 Sparkasse: 'keine Option'; Banken zur\u00fcckhaltend<\/a> publiziert. In Foren 'tobte die Anwenderschaft', weil die Sparkassen und Banken so schnachnasig sind und nicht sofort da drauf h\u00fcpfen. Wer sich aber mit Mobilger\u00e4ten und Sicherheit besch\u00e4ftigt, kann sich nur an den Kopf fassen. Fr\u00fcher galt der Spruch 'da hat jemand den Verstand mit dem Hut an der Garderobe abgegeben'. Heute setzt das Denken am Smartphone aus. Aktuell kann man Android-Ger\u00e4te eigentlich nur verwenden, wenn maximal einige ausgesuchte Apps vertrauensw\u00fcrdiger Entwickler installiert sind. Wer Banking-Apps auf solchen Ger\u00e4ten einsetzt, muss mit dem Klammerbeutel gepudert sein. Oder wie seht ihr das so?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>Drammer-Exploit nutzt Rowhammer-L\u00fccke f\u00fcr Android-Root<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/06\/27\/google-pay-sparkasse-keine-option-banken-zurckhaltend\/\">Google Pay \u2013 Sparkasse: 'keine Option'; Banken zur\u00fcckhaltend<\/a>&nbsp;<br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/03\/01\/banking-trojaner-in-google-play-store-apps\/\">Banking-Trojaner in Google Play Store-Apps<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/12\/30\/vorsicht-vor-app-tans-beim-online-banking\/\">Vorsicht vor App-TANs beim Online-Banking<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/17\/fake-krypto-geld-wallet-apps-in-google-play-gefunden\/\">Fake Krypto-Geld-Wallet-Apps in Google Play gefunden<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/15\/app-armaggedon-sicherheit-und-datenschutz-miserabel\/\">App-Armaggedon: Sicherheit und Datenschutz miserabel<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/11\/12\/phishing-und-banking-trojaner-bedroht-bankkunden\/\">Phishing- und Banking-Trojaner bedroht Bankkunden<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quasi alle Android-Ger\u00e4te ab der Version 4.x (Ice Cream Sandwich) lassen sich durch Angriffe auf den Speicher mittels der Rampage-Methode manipulieren. Das erm\u00f6glicht ggf. sogar die \u00dcbernahme des Ger\u00e4ts durch Angreifern.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,426],"tags":[4308,4328],"class_list":["post-206157","post","type-post","status-publish","format-standard","hentry","category-android","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206157","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=206157"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/206157\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=206157"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=206157"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=206157"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}