Acht onderzoekers, waarvan drie van de Vrije Universiteit in Amsterdam, hebben de proof-of-concept RAMpage onthuld, waarmee ze Android-smartphones kunnen overnemen. Met RAMpage borduren ze voort op Rowhammer.
De RAMpage-exploit treft elke Android-smartphone met lpddr-geheugen, waarmee in feite elk toestel met het OS sinds 2012 vatbaar is, beschrijven de onderzoekers op de speciaal voor de publicatie aangemaakte RAMpage-site. De onderzoekers hebben de proof-of-concept op een LG G4 met Android 7.1.1 getest, maar ze gaan ervan uit dat het op overige toestellen ook werkt. De methode zou zelfs op desktopsystemen kunnen werken. De onderzoekers noemen dit 'heel waarschijnlijk'. De kwetsbaarheid heeft aanduiding CVE-2018-9442 gekregen en is erkend door Google.
RAMpage ramt in de woorden van de onderzoekers de geheugenpages om willekeurige lees- en schrijftoegang te verkrijgen. De onderzoekers ontwikkelden RAMpage als onderdeel van hun onderzoek naar de effectiviteit van de oplossingen die zijn ontwikkeld tegen Rowhammer, de in 2015 bekendgemaakte aanval die werkt door snel achter elkaar bepaalde geheugenrijen te activeren, waardoor een aanvaller in staat is om bits te flippen. Volgens de onderzoekers zijn de oplossingen tegen Rowhammer ontoereikend en met name de Drammer-aanval uit 2016 is nog steeds reden tot zorg. Drammer was een Rowhammer-aanval, specifiek gericht op mobiele platformen.
Om Drammer-aanvallen tegen te gaan, wijzigde Google functionaliteit in het ION-subsysteem van Android. Dit subsysteem zit sinds Android 4.0 in het besturingssysteem en zorgt voor de geheugenallocatie van geopende applicaties. Google schakelde contiguous memory allocations uit als bescherming tegen Drammer, maar de onderzoekers beschrijven in hun rapport vier RAMpage-aanvallen op ION om aan te tonen dat de bescherming onvoldoende is en via het geheugen nog steeds het gehele systeem over te nemen is.
De onderzoekers hebben zelf software ontwikkeld die betere bescherming biedt, met de naam GuardION. Dit werkt door het begin en eind van niet-gealloceerde geheugenbuffers te isoleren. Volgens Google zorgt GuardION wel voor overhead die de prestaties negatief beïnvloedt bij applicaties. De onderzoekers werken samen met Google om dit te verbeteren.
De bevindingen staan beschreven in het document GuardION: Practical Mitigation of DMA-based Rowhammer Attacks on ARM. Het onderzoek is verricht door teams van de Universiteit Amsterdam, de Indiase Amrita University de Amerikaanse UC Santa Barbara en het Franse Eurecom. Van de VU was onder andere beveiligingsonderzoeker Herbert Bos betrokken, die ook verantwoordelijk was voor Drammer.