Mobilgeräte, insbesondere Smartphones, sind für Cyberkriminelle ein sehr lukratives Ziel, da sie ein fester Bestandteil im privaten und beruflichen Alltag sind. Forschern des VUSec Labs, der Universität von Kalifornien sowie der Grazer Technischen Universität ist es gelungen über eine Hardware-Sicherheitslücke Android-Smartphones zu kapern. Diesen Angriffsvektor haben die Experten „Deterministic Rowhammer“ (kurz: Drammer) genannt.
In den falschen Händen können hierdurch mächtige Schadprogramme entwickelt werden, die das gesamte Smartphone übernehmen und Unbefugten weitreichende Rechte verschaffen (Root-Zugriff). Wie auch schon Rowhammer.js, zeigt Drammer, dass in den vergangenen zwei Jahren theoretische Angriffe wie Rowhammer an Praktikabilität gewinnen. Es ist nur eine Frage der Zeit bis auch Cyberkriminelle diese Angriffswege ausnutzen und Schäden bei Anwendern verursachen.
Aktuelle Sicherheitskonzepte auf der Ebene des Betriebssystems können lediglich die möglichen Folgen abschwächen. Die Wurzel des Problems befindet sich in der heutigen CPU- und Speicher-Architektur.
Mit Drammer haben Forscher erstmals architektonische Probleme des Arbeitsspeichers von Android-Smartphones aufgezeigt. Die Angriffs-App der Forscher benötigt keinerlei Berechtigungen und ist dazu in der Lage, sich Root-Zugriff auf dem Zielgerät zu verschaffen. Dazu haben die Experten von den niederländischen VUSec Labs, der Universität von Kalifornien, Santa Barbara, und der Technischen Universität Graz eine bereits bekannte Hardware-Sicherheitslücke namens Rowhammer erstmals auf das Android-System übertragen.
Mit Rowhammer bezeichnen Experten das gezielte Ausnutzen der Tatsache, dass sich die elektrische Ladung benachbarter Speicherzellen beeinflussen, da diese Reihen von Speicherzellen in modernem Arbeitsspeicher (DRAM) nahe beisammen liegen. Hierbei lassen sich bestimmte Bits innerhalb dieser DRAMs verändern, ohne direkt auf die fraglichen Speicherbereiche zugreifen zu müssen. So ist es möglich Sicherheitsvorkehrungen zu umgehen. Im Fall von Drammer führt dies dazu, dass ein Angreifer das Rechtesystem von Android vollständig umgehen kann („rooten“) und maximale Benutzerrechte erhält.
Bisher war diese Möglichkeit nur für PCs und Laptops bekannt, mit Drammer zeigen die Forscher erstmals, dass diese Problematik auch Android-Geräte betrifft.
Die G DATA Sicherheitsexperten sehen innerhalb der letzten zwei Jahre immer ausgeklügelte Angriffe auf für mobile Geräte. War es in der Vergangenheit noch so, dass eine Interaktion des Anwenders durch Installation einer App nötig war, ist bei aktueller Malware dies nicht mehr nötig. Im aktuellen Mobile Malware Report beschreiben die G DATA Experten diesen Wandel anhand von Drive-by-Infektionen. Mit Drammer können Angriffe auf Mobile Devices zukünftig eine völlig neue Qualität und Dimension erreichen. Auf Seiten der Hardware- und Betriebssystemhersteller erfordert der neue Angriffsvektor zwangsläufig eine Veränderung der bisherigen Sicherheitskonzepte.
Für Anwender stellt dies ein gravierendes Sicherheitsrisiko dar. Derzeit wird Drammer nicht aktiv ausgenutzt und die Proof of Concept-App der Wissenschaftler wurde entschärft, um nicht als Angriffsvorlage für Kriminelle zu dienen. Viele Android-Geräte werden jedoch auch gegen diese neue Bedrohung keine oder nur sehr verspätete Updates erhalten. Besitzer dieser Geräte werden sich wieder, ähnlich wie bereits bei Stagefright, behelfen müssen. Das aktuelle Beispiel zeigt erneut, dass insbesondere im mobilen Bereich der Bedarf nach zeitgemäßen Sicherheitskonzepten von elementarer Bedeutung ist. Es mag zwar unter Umständen für den Moment zielführend sein, sich jedes Jahr das neue Top-Modell zuzulegen, jedoch ist ein solcher Ratschlag weder ethisch noch wirtschaftlich vertretbar. Security-Updates für Android müssen endlich zuverlässig alle Nutzer erreichen, unabhängig vom Hersteller des Geräts. G DATA hat auf diese Problematik bereits mehrfach hingewiesen.