Los ataques a la memoria RAM alcanzan a Android

Con estos ataques, conocidos como `Rowhammer´, los ciberdelincuentes pueden intercambiar los valores de los bits en células de memoria física y poner en peligro dispositivos Android, arquitecturas ARM y procesadores x86.

Android

Un grupo de investigadores de la Universidad Vrije de Amsterdam ha creado una nueva forma de comprometer dispositivos Android sin necesidad de aprovechar las vulnerabilidades de software, sino tomando ventaja en los puntos débiles del diseño físico de la memoria RAM. La técnica de ataque también podría afectar a otros dispositivos y ordenadores ARM y x86.

El ataque se deriva de la presión ejercida durante la última década de empaquetar más capacidad DRAM (memoria de acceso aleatorio) en chips cada vez más pequeños, lo que puede provocar que una fila de células de memoria filtre cargas eléctricas en las filas adyacentes.

Por ejemplo, el rápido y repetido acceso a las posiciones de memoria física, acción que han denominado “hammering”, puede provocar que los valores de los bits de las localizaciones vecinas cambien de 0 a 1 o viceversa.

Estas interferencias eléctricas son conocidas desde hace tiempo y han sido estudiadas por los proveedores desde el punto de vista de la fiabilidad. Ahora, los investigadores han mostrado que pueden tener serias implicaciones en la seguridad cuando son desencadenadas de forma controlada.

En marzo de 2015, investigadores del proyecto Zero de Google presentaron dos vulnerabilidades de escalada de privilegios basadas en este efecto “row hammer” sobre una arquitectura x86-64. Una de las vulnerabilidades permitió que el código burlara el sandbox de Google Chrome y se ejecutara directamente en el sistema operativo de Linux.

Desde entonces, otros investigadores han tratado el problema más a fondo y han demostrado que este podría ser explotado en páginas web a través de JavaScript o que podría afectar a los servidores virtualizados que se ejecutan en entornos cloud.

Sin embargo, han existido dudas sobre si la técnica también funcionaría en la arquitectura ARM empleada en smartphones y otros dispositivos móviles.

Ahora, diversos investigadores del grupo VUSec de la Universidad Vrije, ubicada en Amsterdam, de la Universidad Tecnológica de Graz, en Austria, y de la Universidad de California, han demostrado que los ataques Rowhammer no solo son posibles en arquitecturas ARM, sino que son más fáciles de lanzar en procesadores x86.

Estos investigadores han bautizado al nuevo ataque como “Drammer” y planean presentarlo mañana en el 23º congreso ACM sobre Seguridad Informática y Comunicaciones que se celebra en Viena, Austria.

El grupo VUSec ha creado una aplicación maliciosa para dispositivos Android que no requiere ningún permiso y que obtiene los privilegios de root cuando exista un intento de ataque.

Los investigadores lo probaron en 27 dispositivos Android de diferentes fabricantes, 21 de ellos con arquitectura ARMv7 (32 bits) y los 6 restantes con ARMv8 (64 bits), y consiguieron cambiar los valores de los bits de 18 de ellos.

Por otro lado, Drammer se puede combinar con otras vulnerabilidades de Android como Stagefright o BAndroid para lanzar ataques remotos que no requieren que los usuarios descarguen manualmente la aplicación maliciosa.

Google es consciente de la existencia de este ataque y de la dificultad para combatirlo. “Hemos desarrollado una mitigación que incluiremos en nuestro próximo boletín de seguridad de noviembre”, explicó un representante de la compañía en un correo electrónico. No obstante, los investigadores del grupo VUSec consideran que la mitigación de Google complica el ataque, pero no soluciona el problema de fondo



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS