Drammer es un nuevo ataque que permite “rootear” Android

android-alertaInvestigadores de la Vrije Universiteit Amsterdam han descubierto una vulnerabilidad en Android que afecta a la Memoria de Acceso Aleatorio Dinámica (DRAM) a través de un tipo de ataque llamado rowhammer.

Un ataque de rowhammer se produce cuando una aplicación, generalmente un malware, accede repetidas veces a la misma fila de transistores en el chip de memoria en una pequeña fracción de segundo, realizando un proceso llamado “hammering” (martilleo).

Como resultado, el hammering sobre una zona concreta de la memoria puede perturbar la fila adyacente, causando una filtración de electricidad en la siguiente fila que eventualmente causa un error en la memoria que puede cambiar el valor de un bit (bit flipping). Sabiendo que los bits almacenan los datos, este pequeño cambio puede modificar los datos, creando así una vía para obtener el control sobre el dispositivo.

Aunque no es la primera vez que se tiene constancia de rowhammer, sí es el primer caso conocido aplicado sobre smartphones Android, lo que supone un riesgo para los cientos de millones de dispositivos que usan ese sistema operativo.

¿Cuál es el nivel de vulnerabilidad de Android ante este ataque de rowhammer?

 

Para probar el ataque de rowhammer sobre los dispositivos móviles, los investigadores han creado una nueva prueba de concepto del exploit llamado Drammer, hallando que este altera bits cruciales de datos de manera que puede obtener acceso como root en dispositivos de Samsung, OnePlus, LG, Motorola y muy posiblemente otros muchos fabricantes. Siendo más concretos, estos son los dispositivos probados y sobre los cuales el ataque ha resultado exitoso: Google Nexus 4, Google Nexus 5, LG G4, Samsung Galaxy S4, Samsung Galaxy S5, Moto G generaciones de 2013 y 2014, además de OnePlus One.

Además de los cientos de millones de dispositivos Android que funcionan con arquitectura ARM, los investigadores avisan que también puede afectar a otras arquitecturas como x86, que es la empleada por Intel y AMD.

¿Cómo realiza Drammer el ataque?

 

Los investigadores han creado una aplicación que contiene un exploit que “rootea” el dispositivo, no necesitando de privilegios especiales para realizar dicha acción. Lo único que necesita el atacante es que su víctima instale la aplicación para ejecutar el ataque de rowhammer.

Después de eso, han conseguido aprovecharse de un mecanismo de Android llamado asignador de memoria ION para obtener acceso directo a la DRAM. Además de eso, ION también se encarga de permitir la identificación de las filas adyacentes en la DRAM, lo que es muy importante para provocar el bit flipping.

Los investigadores han publicado el código que han utilizado para provocar el ataque en GitHub.

Un error que no se corregirá con rapidez

 

Los investigadores enviaron sus descubrimientos de forma privada a Google el pasado mes de julio. El gigante de Mountain View ha clasificado el fallo como “crítico”, premiando a los investigadores con 4.000 dólares a través de su programa de recompensas.

Google dice que ya ha informado a los fabricantes socios sobre el problema a principios de octubre y que ha desarrollado una mitigación que será incluida en el boletín de seguridad de noviembre y hará mucho más difícil la ejecución de Drammer.

Sin embargo, el hecho de que Drammer explote características de software que son fundamentales en cualquier sistema operativo lo hace muy difícil de eliminar para las próximas generaciones de smartphones Android.

Fuente: muyseguridad

Comparte esto en:

Tags: , , , , ,

Deja un Comentario