No importa cuán seguro Google llame a su sistema operativo móvil, parece que un investigador de seguridad determinado podría presentar una vulnerabilidad en cualquier momento. Un equipo de ocho investigadores ha hecho lo mismo con su exploit que tiene un nombre de fantasía RAMPAGE (CVE-2018-9442), que permite el acceso no autorizado a dispositivos Android.
¿Qué es el ataque RAMPAGE?
En 2012, con el lanzamiento de Android ICS, Google presentó un nuevo componente para el kernel de Android llamado ION que asigna memoria para diferentes aplicaciones y servicios. RAMPAGE se dirige a ION, convirtiéndose en una amenaza para millones de dispositivos Android en todo el mundo.
Sin embargo, Android no debe ser culpado por completo. El ataque se origina a partir de un error fundamental, más de hardware en los chips de RAM llamado Rowhammer, que funciona en dispositivos basados en ARM. En los chips modernos de memoria RAM, las celdas de memoria están muy cerca la una de la otra. Esto podría provocar que las células pierdan su carga e interactúen con otras células.
Cada celda de memoria contiene un bit de memoria que representa una unidad de datos en el chip RAM. Se puede usar un golpe de ariete de ataque para extraer datos del chip RAM cambiando el estado de un bit de memoria de 0 a 1 y viceversa, es decir, volteo de bits.
¿Cómo funciona RAMPAGE?
Una aplicación maliciosa equipada con RAMPAGE puede usar el subsistema de memoria ION y hacer que una fila de bits de memoria cambie su estado repetidamente hasta que se produzca un intercambio de bits en la fila adyacente.
De esta manera, una aplicación podría obtener privilegios de nivel de administrador para acceder a los datos de alguna otra aplicación que no es posible en escenarios normales. Puede recolectar información confidencial como contraseñas de un administrador de contraseñas o un navegador, documentos, fotos, mensajes, etc.
"RAMPAGE rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Este ataque permite que una aplicación tome control administrativo total sobre el dispositivo ", escribieron los investigadores en el sitio web que describe el ataque.
¿Afecta a mi dispositivo?
Como se mencionó anteriormente, todos los dispositivos con Android 4.0 y versiones superiores lanzados desde 2012 que usan LPDDR2, LPDDR3 o LPDDR4 RAM chip están bajo el radar. Aunque no está confirmado, el ataque podría diseñarse para iOS, Windows, MacOS y también servidores en la nube.
Sin embargo, la historia no es tan aterradora como parece. Los sistemas operativos modernos no escriben toda la información sobre una aplicación en celdas de memoria adyacentes; está disperso en diferentes celdas. Por lo tanto, el proceso de voltear los bits puede ser más fácil, pero saber lo que está escrito en el bit de memoria no lo es.
Un teléfono inteligente Android promedio con capacidad de memoria de 32 GB tiene 32 mil millones de bits. Dado este hecho, sería casi imposible para un atacante identificar una determinada información. No es más que un juego de azar.
¿Que debería hacer?
Puede sentarse y tratar de no preocuparse. Google y Amazon ya están notificados sobre RAMPAGE, por lo que es menos probable que aparezca alguna aplicación maliciosa en Google Play. Además, no se sabe si la vulnerabilidad se está explotando en la naturaleza.
¿Cómo compruebo si mi dispositivo es vulnerable a RAMPAGE?
Si lo desea, puede verificar si su dispositivo es vulnerable a RAMPAGE utilizando la aplicación de prueba [enlace directo] creada por los investigadores. También han creado una aplicación llamada GuardION que está destinada a evitar que los ataques modifiquen las celdas de memoria.
No es la primera vez que vemos métodos de ataque que intentan explorar errores de hardware. En un intento similar, apareció un ataque basado en un martillo de fila llamado DRAMMER en 2016 que afectó a los dispositivos Android.
En aquel entonces, había una sensación de satisfacción ya que era menos efectiva en la memoria LPDDR4, pero este no parece ser el caso con RAMPAGE. Es de esperar que los fabricantes de dispositivos y Google presenten parches de seguridad pronto.
0 Comentarios