Sicherheitsforscher haben demonstriert, dass sich »Rowhammer«-Attacken auch auf Android-Smartphones umsetzen lassen. Für diese braucht es keine Software-Schwachstelle – sie nutzen die Tatsache, dass sich durch Aktivitäten im Arbeitsspeicher benachbarte Bits verändern lassen.
Sogenannte »Rowhammer«-Attacken machen sich Schwachstellen aktueller Speicherarchitekturen zunutze. Weil im RAM die Zellen sehr dicht gepackt sind, lässt sich durch wiederholte Aktivitäten in Speicherbereichen die elektronische Ladung benachbarter Speicherzellen beeinflussen. Dadurch ist es möglich, einzelne Bits zu verändern, auf die man eigentlich keinen Zugriff hat – für PCs und Notebooks war das bereits bekannt, doch nun haben Forscher des VUSec der Universität Amsterdam, der Universität von Kalifornien und der Grazer Technischen Universität die Angriffe erfolgreich in die Smartphone-Welt übertragen. Ihren Exploit nennen sie »Drammer«, kurz für »Deterministic Rowhammer«.
Die Forscher haben eine Android-App entwickelt, die keinerlei Rechte auf dem Zielgerät benötigt, sich aber durch ihre Aktivitäten im Speicher vollen Zugriff auf das System verschaffen kann. Das gelang bei 18 der 27 getesteten Geräte, darunter Galaxy S4 und S5, Nexus 4 und 5 sowie OnePlus One. Allerdings hängt die Erfolgsquote offenbar auch von den verbauten Speicherchips ab, denn es konnten beispielsweise nur zwölf der 15 Nexus 5 kompromittiert werden.
Da es sich um ein Hardware-Problem handelt, kann es nicht einfach per Software-Update behoben werden. Google, das von den Forschern bereits im Juli informiert wurde, will jedoch im November ein Update bereitstellen, das die Angriffe zumindest erschwert. Allerdings dürfte dieses wegen der fragmentierten Android-Landschaft kaum bis zu allen Nutzern durchdringen, weshalb es nach wie vor eine gute Idee ist, keine Apps zweifelhafter Herkunft zu installieren.
»Security-Updates für Android müssen endlich zuverlässig alle Nutzer erreichen, unabhängig vom Hersteller des Geräts«, mahnen denn auch die Sicherheitsexperten von G Data. Darüber hinaus seien aber auch Veränderungen der bisherigen Sicherheitskonzepte auf Seiten der Hardware- und Betriebssystemhersteller notwendig, um den neuen Angriffsvektor zu schließen.