Cada dispositivo Android es susceptible a una vulnerabilidad de hardware llamada RAMpage

Cada dispositivo Android es susceptible a una vulnerabilidad de hardware llamada RAMpage. Puedes leer todo al respecto aquí y cómo probar tu propio dispositivo Android.

Constantemente hemos visto varios vectores de ataque aparecer cuando se trata de teléfonos inteligentes Android. Hemos visto Confianza destrozada, Capa y espada, y martillo de remo, Sólo para nombrar unos pocos. RAMpage es el último del bloque y, si bien es una vulnerabilidad de hardware, no necesariamente necesita acceso físico a su dispositivo para explotarla. Cómo funciona es relativamente simple.

Cuando una CPU lee o escribe una fila de bits en el módulo RAM presente en el dispositivo, las filas vecinas se ven ligeramente afectadas debido a una pequeña descarga eléctrica. Esto no suele ser un problema ya que sabemos que la RAM hace esto y es por eso que se actualiza periódicamente para asegurarse de que nada salga mal. Pero ¿y si empezamos a "martillar" la misma "fila"? ¿Qué pasa si leemos o escribimos continuamente en la misma fila para alterar las filas vecinas? Esto puede causar una

bit-flip en una fila de memoria que no deberíamos poseer o a la que no deberíamos tener acceso en absoluto. Eso es Rowhammer y se utiliza como parte de una vulnerabilidad más grande llamada RAMpage. El CVE es CVE-2018-9442 y afecta a los dispositivos enviados con RAM LPDDR2, LPDDR3 o LPDDR4. Ya hemos cubierto Rowhammer con mayor profundidad. aquí.

El equipo detrás de RAMpage

  • Víctor van der Veen, Maestría en Ciencias. Universidad Vrije de Ámsterdam
  • Dr. Martina LindorferUniversidad Técnica de Viena
  • Dr. Yanick FratantonioEURECOM
  • Harikrishnan Padmanabha Pillai, MSc. IBM
  • Profe. Dr. Giovanni VignaUC Santa Bárbara
  • Profe. Dr. Christopher KruegelUC Santa Bárbara
  • Profe. Dr. Herbert BosUniversidad Vrije de Ámsterdam
  • Dr. Kaveh RazavíUniversidad Vrije de Ámsterdam

¿Qué es RAMpage?

RAMpage no es exactamente nuevo, por así decirlo. RAMpage es una vulnerabilidad de hardware que implementa Rowhammer y otros exploits más pequeños. RAMpage se puede utilizar para obtener acceso root en un dispositivo, pero los investigadores lograron que también hiciera mucho más. Podría usarse para eludir los entornos limitados de JavaScript e incluso realizar un ataque ejecutándose en otra máquina virtual en la misma computadora en dispositivos x86. Los dispositivos basados ​​en ARM también son vulnerables, y ahí es donde entran nuestros teléfonos Android. DRAMMER significa "Ataques deterministas de Rowhammer en dispositivos móviles" y en el pasado se pudo usar contra varios teléfonos Android para obtener acceso de root.

¿Cómo funciona RAMpage?

RAMpage funciona principalmente abusando del sistema de administración de memoria de Android: el asignador de memoria ION de Android. ION se introdujo con Android 4.0 a finales de 2011 y simplemente proporciona a las aplicaciones la memoria que necesitan para ejecutarse. Sin embargo, desglosar esto significa que puedes acceder a toda la memoria del dispositivo desde cualquier aplicación, una situación extremadamente peligrosa. Lo que alguna vez fue memoria protegida ya no lo es una vez que ION se descompone, y cualquier aplicación maliciosa que busque fugas de datos podría filtrar esta memoria. Si bien es difícil protegerse contra DRAMMER (y, dicho sea de paso, Rowhammer) porque es un hardware vulnerabilidad, la creación de salvaguardas en torno a Android ION mitigará la mayor parte del daño que puede hecho. Los investigadores lo llaman GuardION y lo han lanzado de código abierto en GitHub.

¿Qué es GuardION?

GuardION es el método de mitigación propuesto por quienes descubrieron RAMpage. Simplemente configura filas de búfer alrededor de software potencialmente explotable en la RAM, como Android ION. Es un método simple, pero es mejor por varias razones. La primera es que obviamente no se puede reemplazar el módulo RAM en todos los dispositivos Android lanzados. La segunda es que, incluso en los dispositivos más nuevos, las reparaciones de hardware serán más difíciles para la batería, ya que tendrán que actualizar la memoria constantemente. Por tanto, proteger la memoria con software es más fácil. Los investigadores demostraron que GuardION tiene una sobrecarga de memoria insignificante, un mejor rendimiento que los intentos de Google de prevenir el exploit y previene todos los ataques DMA (Acceso Directo a Memoria) conocidos. Sin embargo, mientras los investigadores están en contacto con Google, la compañía ha determinado que GuardION presenta una sobrecarga de rendimiento demasiado grande para incorporarlo a AOSP. GuardION no soluciona la vulnerabilidad del hardware, sino que simplemente la tiene en cuenta y reduce la cantidad de daño que puede causar.

¿Soy vulnerable a RAMpage?

Si bien es probable que si posee un teléfono Android lanzado desde 2012 sea vulnerable, aún puede instalar la aplicación de prueba DRAMMER desde su sitio web oficial a continuación para comprobarlo usted mismo. Si bien todo esto parece aterrador, todavía no hay ningún exploit público disponible. Si bien aún debes tener cuidado, actualmente no hay razón para preocuparte ya que el exploit no es de dominio público. Los investigadores tampoco tienen intención de publicarlo en este momento. Puede consultar el artículo de investigación original a continuación.


Fuente: Sitio web oficial de RAMpage

Vía: Bleeping Computer