Crédito:CC0 Public Domain
Android corre el riesgo de desvanecerse ... y arrepentirse. Ha aparecido una variante de Rowhammer según un descubrimiento de investigadores de instituciones como la Vrije Universiteit Amsterdam.
"El ataque permite que las aplicaciones maliciosas salgan de su espacio aislado y accedan a todo el sistema operativo, dar a un adversario el control completo del dispositivo objetivo, " dijo Threatpost .
¿Seriamente? No es exagerar, ya que el propio equipo publicó esto en un blog.
"Aunque las aplicaciones normalmente no pueden leer datos de otras aplicaciones, un programa malintencionado puede crear un exploit violento para obtener el control administrativo y hacerse con los secretos almacenados en el dispositivo. Esto puede incluir sus contraseñas almacenadas en un administrador de contraseñas o navegador, tus fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para la empresa ".
Los investigadores llaman a la nueva variante RAMpage. El título está inspirado en su naturaleza, ya que la vulnerabilidad implica embestir páginas de memoria para obtener acceso arbitrario de lectura y escritura.
El exploit resuena con el tipo de ataque Rowhammer. Largo y corto, con Rowthammer, los datos almacenados en chips de memoria se manipulan. Rowhammer en sí no es un exploit, dijo Android Central , pero es un "término que se usa para describir un problema de hardware que afecta la RAM de la computadora. No es técnicamente un exploit y ocurre debido a las leyes de la física".
Tom Spring en Threatpost dijo que los investigadores identificaron inicialmente la falla en la memoria DRAM en computadoras portátiles y PC en 2015.
Una definición rápida de Wikipedia:"Row hammer (también escrito como rowhammer) es un efecto secundario involuntario en la memoria dinámica de acceso aleatorio (DRAM) que hace que las celdas de memoria pierdan sus cargas e interactúen eléctricamente entre ellas. posiblemente filtrando el contenido de las filas de memoria cercanas que no se abordaron en el acceso a la memoria original ".
El nombre del exploit sugirió cómo funciona el exploit, en que uno golpea una fila de celdas de memoria para una interferencia electromagnética para filas adyacentes, provocando que pierdan datos y cambien el funcionamiento normal.
Al martillar las filas miles de veces por segundo, dijo Dan Goodin en Ars Technica , "la técnica hace que los bits se muevan, lo que significa que los 0 se cambian a 1 y viceversa ".
De hecho, Google en el pasado había actuado en este sentido. Google realizó cambios en el administrador de memoria ION de Android, dijo Goodin, "que restringió el acceso a la memoria física contigua del núcleo". (ION, dijo Android Central , "es un sistema de administración de memoria genérico universal que Google agregó al kernel de Android").
¿Estaban los parches marcando el final de ese dolor de cabeza? Goodin se dirigió a un correo electrónico del profesor Victor van der Veen, Vrije Universiteit Amsterdam. Por qué no. El profesor ayudó a diseñar tanto Drammer (antes del último) como exploits RAMpage. Dijo que los abusadores podrían jugar con el asignador.
Tom Spring en Threatpost guió a los lectores a través de cómo funciona RAMpage. "Se dirige a un sistema de administración de memoria genérico universal de Android llamado ION presentado por Google en 2011 como parte de Android 4.0. Es parte de un subsistema que se utiliza para administrar y asignar memoria. Un ataque consiste en una solicitud de escritura y actualización en la RAM del dispositivo hasta que voltea un poco en una fila adyacente. Esto abre la puerta al compromiso del dispositivo ".
Considerándolo todo, dispositivos móviles basados en Android enviados con LPDDR2, LPDDR3, o la memoria LPDDR4 se ven potencialmente afectados por la página de RAM, dijeron Van der Veen y sus colegas, en una publicación de blog.
El nuevo exploit RAMPpage es el tema central del trabajo de investigación del equipo, donde describieron su defensa. Los investigadores dijeron que están trabajando con Google para encontrar formas de reducir los costos de rendimiento que GuardION tiene en las aplicaciones del mundo real. de acuerdo a Ars Technica .
Su equipo está formado por ocho académicos de cuatro universidades y dos empresas privadas, dijo Spring.
Las universidades incluyen Vrije Universiteit Amsterdam, Universidad Amrita India, UC Santa Barbara y la escuela de posgrado francesa Eurecom. El blog señaló "una colaboración internacional de investigadores de seguridad de sistemas".
Mientras tanto, informó Android Central , Google se acercó a Android Central con una declaración:"Hemos trabajado en estrecha colaboración con el equipo de Vrije Universiteit, y aunque esta vulnerabilidad no es un problema práctico para la inmensa mayoría de los usuarios, Agradecemos cualquier esfuerzo para protegerlos y avanzar en el campo de la investigación de seguridad. Si bien reconocemos la prueba teórica de concepto de los investigadores, no tenemos conocimiento de ningún exploit contra dispositivos Android ".
© 2018 Tech Xplore