Rampage

Sicherheitslücke bedroht alle Android-Geräte der letzten 6 Jahre

Seine erste Berührung mit Informatik erfolgte an einem C64 samt Floppy VC 1541. Von Anfang an nutzte er diesen faszinierenden Heimcomputer nicht nur zum Daddeln, sondern auch für die Basic-Programmierung. Unter anderem half er seinen damals etwas müden Kopfrechnen-Fähigkeiten auf die Sprünge, indem er ein Programm schrieb, das immer zwei zufällig ausgewählte Zahlen zur Multiplikation stellte. Im Hintergrund lief ein Timer. Nur wenn er das Ergebnis innerhalb des vorgegebenen Zeitraums, der leider manchmal zu knapp bemessen war, richtig eintippte, bekam er einen Punkt gutgeschrieben. Seine Highscore-Ergebnisse waren durchwachsen, seine Programmierkenntnisse dafür umso besser. Der Lehrstuhl, an dem er als studentische Hilfskraft angestellt war, gehörte seinerzeit zu den Vorreitern in Sachen IT. Man übersetzte damals die griechischen Inschriften der antiken Stadt Hierapolis – heute ist dieses türkische Pamukkale bekannt durch seine Kalksinter-Terrassen. Die wissenschaftlich korrekt erfassten und kommentierten Inschriften bearbeiteten Dirscherl und Kollegen zunächst in Wordperfect. Anschließend landeten die Texte in einer Datenbank, die auf CD gepresst und für sündhaft viel Geld weltweit verkauft wurde. Über dieses epigraphische Datenbankprojekt, diverse C-Programmierereien auf Unix-Systemen und seine ersten Experimente mit Linux landete er schließlich professionell bei der IT. Seit den späten 1990-ern nutzt er Linux als Produktivsystem, seit Anfang der 2000-er Jahre ist Linux sein hauptsächliches OS. Nach vielen Jahren mit Suse Linux und Open Suse und zwischendurch Ausflügen zu Red Hat und Debian landete er bei Ubuntu und erledigt damit alle Arbeiten. Linux und C ist er bis heute treu geblieben – nach einem Ausflug zu PHP und MySQL. Mittlerweile bastelt er auch mit Arduino. Bei pcwelt.de betreut er vor allem Business-IT-Themen und hat den Auto & Technik-Bereich von Null beginnend aufgebaut. Seine Tests der Infotainmentsysteme in modernen Fahrzeugen gehören zu den ausführlichsten Tests, die man dazu überhaupt finden kann. Daneben schreibt er zudem fast täglich aktuelle Meldungen aus der IT-Welt.
Eine schwere Sicherheitslücke bedroht fast alle Android-Geräte der letzten sechs Jahre: Rampage. Angreifer bekommen darüber Zugriff auf fremde Smartphones.

Sicherheits-Forscher von verschiedenen Universitäten und von IBM haben gemeinsam eine Hardware-basierte Sicherheitslücke entdeckt, die anscheinend alle Android-Versionen der letzten sechs Jahre anfällig für Angriffe macht. Über diese Lücke in den Arbeitsspeicher-Bausteinen (DRAM) können Angreifer Zugriff auf alle modernen Android-Smartphones und Android-Tablets bekommen. Und auch auf viele ältere Android-Geräte. Konkret betroffen sollen Androidgeräte mit LPDDR2-, LPDDR3-, oder LPDDR4-Speicher sein. Damit sind ungefähr seit 2012 alle Android-Geräte ausgestattet. Die Rampage-Lücke müsste also in nahezu allen bis zu sechs Jahre alten Android-Smartphones und -Tablets stecken.

Rampage: Sicherheitslücke bedroht alle Android-Geräte der letzten 6 Jahre
Rampage: Sicherheitslücke bedroht alle Android-Geräte der letzten 6 Jahre
Foto:

Die Sicherheits-Forscher nennen die Sicherheitslücke Rampage (englisch für „Amoklauf“), die hat auch schon eine CVE-Nummer hat, nämlich CVE-2018-9442. Rampage ermöglicht es Apps unauthorisierten Zugriff auf das Android-Gerät zu bekommen. Das Sicherheitskonzept moderner Betriebssysteme wie Android verhindert, dass Apps einfach so Zugriff auf die Daten anderer Apps bekommen. Diese Sicherheitsmaßnahme hebelt Rampage über das Android Memory Subsystem ION aus und durchbricht die Speichertrennung zwischen den Apps und dem Betriebssystem. Damit bekommt der Angreifer über eine entsprechend programmierte App vollen Zugriff auf das Gerät. Der Angreifer kann dann zum Beispiel Passwörter stehlen, die in einem Passwortmanager oder Browser gespeichert sind. Oder aber Fotos, Mails oder Kurznachrichten sowie sonstige Dateien, die sich auf dem Smartphone befinden.

Die Wissenschaftler betonen, dass Rampage zwar zunächst einmal auf Android-Geräten funktioniert, dass es aber nicht unwahrscheinlich sei, dass ähnliche Attacken auch auf Apple-Geräten und vielleicht sogar auf PCs und Cloud-Servern möglich seien. Die Forscher stellen die technischen Details von Rampage hier ausführlich vor. Vereinfacht lässt sich sagen, dass Rampage auf der schon länger bekannten Rowhammer-Lücke basiert. Rowhammer ist ein Hardware-Problem, die Betriebssysteme sind nicht unmittelbar dafür verantwortlich.

Mit Guardion haben die Wissenschaftler ein Tool vorgestellt, dass die Rampage-Lücke schließen soll. Die Forscher haben den Quellcode von Guardion zum Patchen eines Android-Kernels veröffentlicht. Derzeit soll es noch keine Android-Patches gegen diese Lücke geben, entsprechende Arbeiten seien aber schon in Angriff genommen.

Security Awareness Trainings als Umsatzbringer

Hier stellen die Forscher eine APK-Datei für Android bereit, mit der erfahrene Android-Nutzer testen können sollen, ob ihre Geräte von der Lücke betroffen sind. Ob Rampage bereits von Angreifern ausgenutzt wird, ist unbekannt. Derzeit handelt es sich bei Rampage aber um ein Proof-of-Concept. (PC-Welt)