Los nuevos exploits de Rowhammer utilizan vulnerabilidades de hardware para rootear dispositivos LG, Samsung y Motorola

click fraud protection

El nuevo exploit Rowhammer rootea con éxito dispositivos LG, Samsung y Motorola mediante bit-flips. Anteriormente se pensaba que el exploit era inviable.

Google está constantemente en guerra con los piratas informáticos que buscan explotar maliciosamente las vulnerabilidades de seguridad de sus productos. A mediados de 2014, Google reunió un equipo de analistas de seguridad llamado 'Proyecto Cero' para reportar exploits de día cero a la empresa para que puedan ser parcheados antes de que un tercero infame pueda aprovechar el agujero de seguridad no revelado. Una de esas vulnerabilidades, denominada exploits 'Rowhammer', implica acceder repetidamente a un fila de la memoria para causar'cambios de bits' en filas adyacentes de memoria. Este exploit ocurre en algunos dispositivos DRAM y puede usarse para obtener privilegios de lectura y escritura en toda la memoria física incluso dentro de un proceso de espacio de usuario.

Investigadores de Carnegie Mellon e Intel Labs reveló este exploit bit-flip

en ciertos dispositivos DRAM fabricados en 2012-2013. Sin embargo, en ese momento los investigadores creían que Rowhammer no era fácilmente explotable debido a su confiando en "fallos casuales de hardware" que en su mayoría fueron repelidos adaptando algunas funciones avanzadas de gestión de memoria características. Pero en marzo de 2015, el Proyecto Cero de Google discutió posibles métodos para explotar esta vulnerabilidad DRAM para obtener privilegios del kernel, sin embargo, no estaban seguros de hasta qué punto esta vulnerabilidad podría usarse en otras máquinas o sistemas operativos. Ahora parece que varios dispositivos Android de LG, Samsung y Motorola son explotables a través de un nuevo ataque de prueba de concepto llamado 'Drammer'. El nuevo ataque demuestra una método confiable de obtener acceso root desde una aplicación de espacio de usuario sin ningún permiso.

Uno de los investigadores de seguridad responsables de la prueba de concepto, Victor van der Veen, afirma que no existe una "actualización rápida de software" que pueda proteger a los usuarios de este tipo de ataques. Si bien el ataque no es completamente consistente en todos los dispositivos probados, la tasa de éxito del exploit sigue siendo alarmante. Hasta ahora, los investigadores han afirmado que pudieron enraizar el Nexo 4, Nexo 5, LG G4, Moto G 2013, Moto G 2014, Galaxy s4, Galaxia S5, y el Uno más uno. Para darle una idea de la consistencia del exploit, el equipo afirma que pudieron entrar 12 de 15 Smartphones Nexus 5 que probaron. Por otro lado, el equipo sólo pudo explotar con éxito uno de los dos teléfonos inteligentes Samsung Galaxy S5 que pudieron probar.

El equipo ya reveló el exploit a Google en julio de este año y recibió 4.000 dólares por sus esfuerzos. Desde entonces, Google ha estado trabajando para solucionar esta vulnerabilidad crítica e informar a los fabricantes de equipos originales de Android sobre cómo parchear sus dispositivos. Se dice que se incluirá una actualización para parchear este exploit en el próximo Actualización de seguridad de noviembre. Para aquellos de ustedes que tienen dispositivos que no recibirán la actualización de seguridad de noviembre, afirman los investigadores que publicarán una aplicación en Play Store para que puedas probar si tu dispositivo está vulnerable.

El equipo incluso subió un vídeo a YouTube para demostrar el hack que se produjo en un Nexus 5 con Android 6.0.1 con los últimos parches de seguridad de octubre.

Fuente: Ars Technica