20-03-2019
Un nuevo ataque pone en riesgo a los usuarios de dispositivos Android. Se trata de una vuelta de tuerca a una vieja vulnerabilidad que le permite a un atacante tomar el control del equipo y los datos que almacena.
Un grupo de investigadores descubrió nuevas técnicas que permiten atravesar todas las defensas que evitan la explotación de una falla en la memoria DRAM conocida como Rowhammer. Titulado RAMpage, el ataque permite que una aplicación sin privilegios de administrador los obtenga a espaldas del usuario. Solo necesitan que este instale una aplicación maliciosa en su teléfono, la cual luego ejecutará el código. La falla afecta a todos los equipos fabricados a partir del 2012 y pone en riesgo los datos almacenados en ellos, incluidas contraseñas, fotos personales, mails, mensajes e incluso documentos de negocio.
Rowhammer fue un descubrimiento del equipo de investigadores de Google Project Zero, una iniciativa de seguridad enfocada en encontrar vulnerabilidades de día cero, es decir que nunca antes hayan sido explotadas y por lo tanto contra las cuales todavía no se preparó defensa alguna.
Esta se debe a una vulnerabilidad física en algunas variedades de memoria DDR DRAM que provocan que al acceder repetidamente y rápidamente --por esto se lo conoce como ‘hammer’ o martilleo-- a una fila en la memoria puede causar que los bits almacenados en una fila adyacente cambien, permitiendo que cualquiera cambie lo que se almacena en esta.
En 2016, Google lanzó una actualización de Android que mitigó el ataque Drammer que aprovechaba la misma vulnerabilidad, pero ahora un equipo de investigadores de Holanda, Francia, la India y los Estados Unidos dió con una nueva técnica que permite volver a aprovechar la falla.
“Logramos montar nuestra prueba de concepto contra un LG G4 corriendo la última versión de Android (7.1.1 al momento del experimento)”, detallaron los investigadores y señalaron: “Si tu sistema está afectado, nuestro prototipo puede obtener el control del dispositivo y acceder a toda la información que almacena. Esto incluye contraseñas y datos sensibles”.
Los mismos investigadores proponen una solución al problema que protege las filas de la memoria con otras filas que actúan como custodia. Pero GuardION, como llamaron al parche, obliga al dispositivo a consumir más memoria de lo normal para generar estos guardias y debido a esto podría no ser implementado a gran escala.
En cambio, para evitar los ataques se recomienda no instalar aplicaciones de desarrolladores desconocidos, descargando siempre desde la Play Store oficial y verificando que Google la haya revisado.