Hampir semua perangkat Android yang dirilis sejak 2012 rentan terhadap kerentanan RAMpage, menurut tim akademis internasional. Kerentanan, dilacak sebagai CVE-2018-9442, adalah variasi dari serangan Rowhammer.

Rowhammer adalah bug perangkat keras di kartu memori modern. Beberapa tahun yang lalu para peneliti menemukan bahwa ketika seseorang mengirim permintaan tulis/baca berulang ke deretan sel memori yang sama, operasi tulis/baca akan menciptakan medan listrik yang akan mengubah data yang disimpan di dekat memori.

Pada tahun-tahun berikutnya, para peneliti menemukan bahwa serangan seperti Rowhammer mempengaruhi komputer pribadi, mesin virtual, dan perangkat Android. Melalui penelitian lebih lanjut, mereka juga menemukan mereka dapat mengeksekusi serangan Rowhammer melalui kode JavaScript, kartu GPU, dan paket jaringan.

RAMpage adalah variasi serangan Rowhammer terbaru

Serangan Rowhammer pertama pada perangkat Android diberi nama DRammer, dan itu bisa memodifikasi data pada perangkat Android dan membasmi ponsel pintar Android. Dan sekarang, para peneliti memperluas pekerjaan awal itu.

Menurut sebuah makalah penelitian yang diterbitkan hari ini, sebuah tim yang terdiri dari delapan akademisi dari tiga universitas dan dua perusahaan swasta mengungkapkan serangan baru mirip Rowhammer pada perangkat Android bernama RAMpage.

RAMpage memecahkan isolasi paling mendasar antara aplikasi pengguna dan sistem operasi,” kata para peneliti. “Meskipun aplikasi biasanya tidak diizinkan untuk membaca data dari aplikasi lain, program berbahaya dapat membuat exploit RAMpage untuk mendapatkan kontrol administratif dan menyimpan rahasia yang tersimpan di perangkat.”

Ini mungkin termasuk kata sandi yang disimpan di pengelola kata sandi atau browser, foto pribadi, email, pesan instan dan bahkan dokumen bisnis penting,” kata tim peneliti.

RAMpage juga dapat memengaruhi perangkat Apple, PC, dan VM

Penelitian tentang kerentanan RAMpage masih dalam tahap awal, tetapi tim mengatakan serangan itu dapat mengambil alih smartphone dan tablet berbasis Android.

Tim peneliti juga percaya bahwa RAMpage juga dapat mempengaruhi perangkat Apple, komputer rumah, atau bahkan server cloud.

Para peneliti mengatakan mereka telah memperbarui aplikasi sebelumnya yang mereka gunakan untuk mendeteksi Drammer, dan sekarang digunakan juga untuk mengidentifikasi apakah suatu perangkat rentan terhadap RAMpage. Aplikasi ini tidak tersedia di Play Store dan harus diunduh dari sini.

RAMpage menargetkan subsistem ION Android

Perbedaan antara serangan Drammer Rowhammer sebelumnya pada perangkat Android dan serangan baru RAMpage Rowhammer adalah bahwa RAMpage secara khusus menargetkan subsistem memori Android yang disebut ION.

Dalam penjelasan yang disederhanakan, ION adalah bagian dari OS Android yang mengelola alokasi memori antara aplikasi dan untuk OS. Google memperkenalkan ION di Android 4.0 (Ice Cream Sandwich) yang dirilis pada 18 Oktober 2011.

Dengan menyerang ION dengan serangan Rowhammer, RAMpage memungkinkan penyusup untuk melanggar batas-batas yang ada antara aplikasi Android dan OS yang mendasarinya, sehingga memberikan penyerang kontrol penuh atas perangkat dan datanya.

Para peneliti merilis alat bernama GuardION yang mereka katakan, dalam istilah awam, menempatkan “penjaga” di depan subsistem ION untuk melindunginya terhadap serangan RAMpage. Alat ini tersedia secara¬†open-source¬†di GitHub.

Setiap perangkat Android yang dirilis dalam 6 tahun terakhir terpengaruh

Sementara para peneliti mereproduksi serangan RAMpage hanya pada smartphone LG4, mereka mengatakan bahwa “setiap perangkat seluler yang dikirimkan dengan LPDDR2, LPDDR3, atau memori LPDDR4 berpotensi terpengaruh, yang secara efektif setiap ponsel sejak 2012.”

Tim peneliti juga mempublikasikan situs web yang merinci temuan mereka. Meskipun situs web adalah salinan visual dari situs web yang digunakan untuk kerentanan Meltdown dan Spectre, para peneliti mengatakan tidak ada kemiripan antara Meltdown/Spectre dan RAMpage. Ini karena Meltdown dan Spectre pergi setelah data disimpan di dalam cache CPU sementara RAMpage pergi setelah data disimpan di dalam kartu RAM.

[Kami] berharap bahwa halaman ini membuat lebih banyak orang terlibat dalam berkontribusi untuk penelitian,” tulis tim peneliti di situs tersebut.

Dengan semakin banyak orang untuk menjalankan aplikasi pengujian Drammer kami yang diperbarui, kami berharap untuk mendapatkan pemahaman yang lebih baik tentang masalah ini, memungkinkan kami untuk membuat keputusan tentang cara bergerak maju (yaitu, haruskah kami terus mencari pertahanan atau apakah ini sudah terpecahkan masalahnya?).”