MILLONES DE MOVILES ANDROID EXPUESTOS A UN ATAQUE DRAMMER

Un nuevo método de ataque conocido como Drammer podría ser explotado para obtener acceso root a millones de teléfonos inteligentes Android y tomar el control de los dispositivos afectados.

A principios del 2016, los investigadores de seguridad de de Google Project Zero describen una forma de secuestrar los ordenadores que ejecutan Linux, al abusar de un defecto de diseño en la memoria y obtener privilegios de kernel más altos en el sistema.

Los expertos del Laboratorio de VUSec en Vrije Universiteit Amsterdam han descubierto una vulnerabilidad que podría ser explotado para ganar "acceso roor" a millones de teléfonos inteligentes Android de orientación DRAM del dispositivo (DRAM).

El ataque llamado Rowhammer, no es nuevo, pero esta es la primera vez que se utilizó con éxito contra los dispositivos móviles de destino.

En marzo de 2015, los investigadores de seguridad en el Proyecto Cero de Google demostraron cómo secuestrar los PC compatibles con Intel que ejecutan Linux aprovechándose de las debilidades físicas en ciertas variedades de DDR DRAM (doble velocidad de datos de memoria dinámica de acceso aleatorio).

Mediante la explotación de la técnica rowhammer los hackers pueden obtener privilegios de kernel más altos del sistema de destino. Rowhammer está clasificado como un problema que afecta a algunos de los dispositivos DRAM recientes en los que el acceso repetidamente una fila de memoria puede causar poco voltea en filas adyacentes, esto significa que, teóricamente, un atacante puede cambiar cualquier valor del bit en la memoria.

El ataque Rowhammer para dispositivos móviles implica una aplicación maliciosa que una vez en ejecución accede repetidamente la misma "fila" de transistores en un chip de memoria en una pequeña fracción de segundo (proceso de martilleo)

Martillando una parte específica de la memoria puede interferir eléctricamente con la fila vecina. Esta interferencia puede hacer que la fila a la fuga de electricidad en la siguiente fila, lo que finalmente hace que un poco para voltear y la consiguiente modificación de datos.

Un atacante puede explotar estas modificaciones para ejecutar su código y hacerse con el control del dispositivo.

En resumen, Rowhammer es un problema con los nuevos chips DRAM en la que el acceso en repetidas ocasiones consecutivas de memoria puede causar "volteo de bits" en una fila adyacente que podría permitir a cualquier persona para cambiar el valor del contenido almacenado en la memoria.

Los investigadores crearon una prueba de concepto de explotar, apodado drammer, para poner a prueba el móvil del ataque Rowhammer en los dispositivos móviles.

El ataque drammer podría modificar los bits cruciales de los datos que permitan atacante para erradicar los dispositivos Android de los principales proveedores, incluyendo Samsung, OnePlus, LG y Motorola.

Los expertos explotaron el mecanismo de Android conocida como el asignador de memoria ION para dar una aplicación de un acceso directo a la memoria de acceso aleatorio dinámico (DRAM). El asignador de memoria ION también permite a los atacantes para identificar las filas adyacentes en la DRAM, que es esencial para alimentar el ataque Rowhammer generando poco voltea.

Esta capacidad permitió a los investigadores lograr el acceso root en el dispositivo de la víctima, que les da el control total del dispositivo móvil.

Estos son partes del documento pdf publicado por los investigadores:

"En un nivel alto, nuestra técnica funciona por agotar trozos de memoria disponibles de diferentes tamaños para conducir el asignador de memoria física en un estado en el que se tiene que empezar a servir a la memoria de las regiones que podemos predecir de forma fiable", afirma el documento. "A continuación, forzar el asignador para colocar los datos de destino sensibles a la seguridad, es decir, una tabla de páginas, en una posición en la memoria física que es vulnerable a poco voltea y que podemos martillo de las partes adyacentes de la memoria bajo nuestro control ".

"Drammer es un nuevo ataque que explota la Rowhammer vulnerabilidad de hardware en dispositivos Android. Permite a los atacantes tomar el control sobre su dispositivo móvil escondiéndolo en una aplicación maliciosa que no requiere ningún permiso. Prácticamente todos los dispositivos son posiblemente vulnerables y deben esperar a una solución de Google con el fin de ser parcheado. Drammer tiene el potencial para poner a millones de usuarios en situación de riesgo, especialmente cuando se combina con los tipos de ataque existentes como Stagefright o BAndroid."

Los expertos incluyendo teléfonos Android de Google Nexus 4 y Nexus 5, G4 de LG, Samsung Galaxy S4 y S5 Galaxy, modelos de Moto G de Motorola desde 2013 y 2014; y OnePlus One.

La aplicación drammer es capaz de asumir el control móvil de la víctima en cuestión de minutos y no solicita la intervención del usuario.

Los investigadores publicaron dos siguientes vídeos de prueba de concepto que demuestran ataque drammer en acción contra un unrooted LG Nexus 5.

En el primer video, el teléfono se está ejecutando Android 6.0.1 con los parches de seguridad Google lanzó el 5 de octubre, mientras que en el segundo, los investigadores muestran cómo el ataque drammer se puede combinar con el bug Stagefright que todavía está sin parchear en muchos dispositivos Android.

EN ESTA ENLACE TENEIS EL PDF EN INGLES PUBLICADO POR LOS INVESTIGADORES SOBRE EL ATAQUE DRAMMER


Fecha actualización el 2017-7-2. Fecha publicación el 2016-10-25. Categoría: Seguridad. Autor: Oscar olg Mapa del sitio
android