
Nederlandse onderzoekers vinden opnieuw kwetsbaarheid in Android-toestellen
De kwetsbaarheid maakt gebruik van een al langer bekende ontwerpfout in het werkgeheugen van een apparaat, de zogenaamde Rowhammer-bug.
Door de fout te misbruiken, kan een aanvaller volledige controle over het Android-apparaat krijgen. Op die manier kunnen onder meer wachtwoorden, foto's, e-mails en andere gevoelige bestanden inzichtelijk worden. De onderzoekers noemen de aanvalsmethode RAMpage.
"De Rowhammer-bug komt erop neer dat als je in een werkgeheugen heel vaak dezelfde waarde uitleest, je een ander deel van het geheugen kunt aanpassen", zegt Victor van der Veen, een van de onderzoekers, tegen NU.nl.
Om de aanval succesvol uit te voeren, is het noodzakelijk dat de aanvaller toegang heeft tot een proces op het werkgeheugen dat naast zijn eigen proces op het geheugen is geladen, legt de onderzoeker uit. Onderzoekers ontdekten in 2016 al een manier om die bug op die manier te misbruiken. "Die kwetsbaarheid is toen door Google opgelost", zegt Van der Veen.
De ontwikkelaar van het Android-besturingssysteem zorgde er toen voor dat processen niet meer opeenvolgend in het werkgeheugen worden geladen. Dat moest ervoor zorgen dat aanvaller met zijn proces niet het proces van een andere app kon aanvallen, om er zo toegang tot te krijgen. "Maar daar kun je een beetje mee spelen", zegt Van der Veen. "Zo kun je het geheugen in kaart brengen. Als je daarna in één keer naar heel veel geheugen vraagt, is de kans vrij groot dat je toegang krijgt tot een gebied dat toch naast elkaar zit."
Vatbaar
Hoeveel Android-apparaten exact voor de RAMpage-methode vatbaar zijn, is niet duidelijk. "Dat is moeilijk in te schatten", zegt Van der Veen. "Is het 10 procent, 20 procent, 50 procent, of meer? Dat weten we niet zo goed."
De onderzoekers hebben de aanval succesvol weten uit te voeren op de LG G4 en de Nexus 5, maar mogelijk zijn alle Android-smartphones sinds 2012 gevoelig voor de kwetsbaarheid.
Toch hoeft de gemiddelde Android-bezitter zich volgens Van der Veen niet direct zorgen te maken. "Daarvoor is de aanvalsmethode te onzeker", zegt hij. "De kwetsbaarheid is vermoedelijk alleen gevaarlijk voor mensen die gericht doelwit van een aanval zijn, op het niveau van een overheid."
Kwetsbaar
De onderzoekers hebben de aanvalsmethode beschreven op de RAMpage-website. Daar kunnen Android-gebruikers ook een app downloaden waarmee zij een indicatie kunnen krijgen of hun toestel kwetsbaar is. Op die manier hopen de onderzoekers ook beter inzicht in het aantal kwetsbare Android-apparaten te krijgen.
Van der Veen zegt dat de onderzoekers met Google, de ontwikkelaar van het Android-besturingssysteem, in overleg zijn om een oplossing voor de RAMpage-aanval in de software te implementeren.