1 2 3 4 5 6

Ataque Rowhammer permite tomar control de dispositivos Android

The Hacker News 24-Oct-2016

Los investigadores del Laboratorio VUSec en la Universidad Libre de Amsterdam han descubierto una vulnerabilidad que se enfoca en la memoria dinámica de acceso aleatorio (DRAM) de un dispositivo usando en un ataque llamado Rowhammer.

A pesar que ya se conocía el ataque Rowhammer, esta es la primera vez que los investigadores han utilizado con éxito este ataque hacia dispositivos móviles.

¿Cuál es el ataque Rowhammer DRAM-

El ataque Rowhammer contra dispositivos móviles es peligroso ya que potencialmente pone todos los datos críticos de millones de teléfonos Android en riesgo, al menos hasta que exista un parche de seguridad.

El ataque Rowhammer implica la ejecución de una aplicación maliciosa que tiene acceso a varias veces a la misma "fila" de transistores en un chip de memoria en una pequeña fracción de segundo en un proceso llamado "martilleo".

Como resultado, la afectación de una región de memoria puede perturbar una región vecina, causando que en la fila haya una fuga de electricidad en la siguiente fila que con el tiempo provoca que un bit cambie. Puesto que los datos están codificados en bits, este pequeño cambio modifica los datos, creando una forma de obtener el control sobre el dispositivo.

En resumen, Rowhammer es un problema en la nueva generación de chips DRAM en la que el acceso en consecutivas y repetidas ocasiones a la memoria puede causar "un volteo de bits" en una fila adyacente que podría permitir a cualquier persona cambiar el valor del contenido almacenado en la memoria.

¿Es vulnerable su teléfono Android-

Para probar el ataque Rowhammer en los teléfonos móviles, los investigadores crearon una nueva prueba de concepto de explotación, apodado drammer, un exploit exitoso alterando los bits cruciales de los datos de manera que se elevaran los privilegios de marcas de dispositivos Android como Samsung, OnePlus, LG, Motorola, y posiblemente otros fabricantes.

Los investigadores rootearon con éxito teléfonos Android incluyendo el Google Nexus 4 y Nexus 5, G4 de LG, Samsung Galaxy S4 y S5, modelos de Moto G de Motorola desde 2013 y 2014 y OnePlus One.

"No solo nuestro ataque [DRAMMER] muestra que es práctico, los ataques Rowhammer son una amenaza real para miles de millones de usuarios móviles, pero también es el primer esfuerzo para demostrar que Rowhammer es explotable de forma confiable en cualquier plataforma que no sea x86 y con una función de software mucho más limitada que en las soluciones existentes", escribieron los investigadores en su artículo titulado, "Drammer: Deterministic Rowhammer Attacks on Mobile Platforms".

¿Cómo funciona el ataque-

Los investigadores crearon una aplicación que contiene un exploit de rooteo que no requiere permisos especiales de usuario con el fin de no levantar sospechas. El ataque drammer tendría una víctima para descargar la aplicación atada con un malware (código de explotación de los investigadores) para ejecutar el hack.

Los investigadores tomaron ventaja de un mecanismo de Android llamado asignador de memoria ION para tener acceso directo a la memoria dinámica de acceso aleatorio (DRAM).

Además de dar cada aplicación acceso directo a la DRAM, el asignador de memoria ION también permite identificar filas adyacentes en la DRAM, que es un factor importante para voltear un bit objetivo.

Sabiendo esto, los investigadores tuvieron que encontrar la manera de utilizar el volteo de bits para conseguir acceso a root en el dispositivo de la víctima, que les da el control total del teléfono y la capacidad de hacer cualquier cosa, desde el acceso a datos para tomar fotos.

"En un nivel alto, nuestra técnica funciona agotando trozos de memoria disponibles de diferentes tamaños para conducir al asignador de memoria física en un estado en el que se tiene que empezar a servir de la memoria de las regiones que podemos predecir de forma fiable", leer en el artículo.

"A continuación, forzar al asignador para colocar los datos de destino sensibles a la seguridad, es decir, una tabla de páginas, en una posición de la memoria física vulnerable a voltear y podamos martillar las partes adyacentes de la memoria bajo nuestro control."

Una vez que se descargue esta aplicación maliciosa, el exploit drammer toma control de su teléfono en cuestión de minutos o incluso segundos y se ejecuta sin su interacción. El ataque sigue funcionando aun cuando se interactúa con la aplicación o coloca el teléfono en modo de "reposo".

Fuente: The Hacker News OD

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT