El ataque permite que las aplicaciones maliciosas salgan de su zona de pruebas y accedan a todo el sistema operativo, dando al adversario el control total del dispositivo que ataca.
Los investigadores han encontrado una nueva variaciĂłn de la tĂ©cnica de ataque de Rowhammer a la que han denominado RAMpage. La vulnerabilidad podrĂa permitir a un adversario crear un exploit para obtener control administrativo sobre los SmartPhones y tabletas Android. La falla afecta a los dispositivos Android que datan de 2012.
RAMpage sigue una serie de variantes de Rowhammer que han salido a la luz desde 2015 cuando los investigadores identificaron inicialmente el defecto en la memoria DRAM en computadoras portĂĄtiles y PC.
El error original de 2015 de Rowhammer es un mĂ©todo para martillar repetidamente filas de cĂ©lulas de memoria en dispositivos DRAM para inducir a las cĂ©lulas a pasar de un estado a otro. Este tipo de volteo de bits tambiĂ©n se describe como diafonĂa elĂ©ctrica o fuga de transistores. El Proyecto Zero de Google descubriĂł inicialmente la vulnerabilidad de Rowhammer y mostrĂł cĂłmo una aplicaciĂłn maliciosa podrĂa producir estos cambios de bits en las cĂ©lulas y obtener privilegios a nivel de kernel para computadoras portĂĄtiles y PC.
En 2016, los investigadores descubrieron cĂłmo la tĂ©cnica de ataque de Rowhammer basada en PC podrĂa aplicarse a los dispositivos Android y otorgar a un atacante el acceso raĂz a millones de dispositivos con Android, incluidos Nexus, Samsung, LG y Motorola.
La Ășltima variante, RAMpage, funciona de manera similar. Se dirige a un sistema de gestiĂłn de memoria genĂ©rico universal de Android llamado ION introducido por Google en 2011 como parte de Android 4.0. Es parte de un subsistema utilizado para administrar y asignar memoria. Un ataque consiste en una solicitud de escritura y actualizaciĂłn en la RAM del dispositivo hasta que se voltea un poco en una fila adyacente. Esto abre la puerta al compromiso del dispositivo.
El requisito previo para un ataque probable es que el usuario instale una aplicaciĂłn sin privilegios capaz de llevar a cabo el ataque. "Consideramos que un atacante con control total sobre una aplicaciĂłn de Android sin privilegios que se mantiene sin permisos y que se ejecuta en el dispositivo de la vĂctima", escribieron los investigadores.
La buena noticia es que los investigadores tambiĂ©n han lanzado una herramienta llamada Guardion, una mitigaciĂłn basada en software contra ataques de este tipo. "Impide que un atacante modifique las estructuras de datos crĂticas aplicando cuidadosamente una nueva polĂtica de aislamiento", escribieron los investigadores. "Aunque Guardion aĂșn no estĂĄ implementado en los sistemas operativos, hay esfuerzos constantes para realizar esto. El cĂłdigo fuente de Guardion estĂĄ disponible en lĂnea en forma de parche para el kernel de Android. "Actualmente, el parche no estĂĄ ampliamente disponible y solo se ha probado para Google Pixel, con Android 7.1.1 (Nougat).
virus android, rampage, rowhammer
COMMENTS