Centro De Android

Todo lo que necesita saber sobre el exploit de seguridad RAMpage

protection click fraud

El último exploit de seguridad que afecta a millones de dispositivos se llama RAMpage. Es una variación de ataques anteriores que usan la vulnerabilidad de hardware de Rowhammer para ejecutar código malicioso al cambiar lo que está almacenado en la memoria de su dispositivo (RAM) y tiene el potencial de pérdida de datos y permitir acceso no autorizado acceso. En otras palabras, alguien que use RAMpage podría ingresar a su teléfono y tener el control.

Los titulares aterradores que dicen "Todos los dispositivos Android desde 2012" son efectivos para correr la voz, pero dejan muchas preguntas. Podemos responder algunas de ellas en un lenguaje que todos puedan entender.

¿Qué es Rowhammer?

Debe comenzar aquí para comprender cómo funciona este exploit. Rowhammer es un término que se usa para describir un problema de hardware que afecta la memoria RAM de la computadora. No es técnicamente un exploit y sucede debido a las leyes de la física.

Los chips de RAM modernos están tan densamente empaquetados que la electricidad puede "fugarse" de una parte y afectar a otra.

DDR2 y la RAM más nueva están empaquetadas tan densamente que puede manipular eléctricamente un área de RAM y afectará a otra a través de diafonía eléctrica o algo así como fuga de transistor, donde un componente irradia más electricidad perdida que sus vecinos pueden manejar. Teóricamente, esto puede afectar cualquier hardware de computadora basado en silicio, como tarjetas de video o CPU.

Un ataque que explota el efecto Rowhammer podría haga lo que se llama "cambio de bits" y cambie un solo bit en la RAM de un estado a otro: enciéndalo o desactívelo, dependiendo de cómo estaba configurado antes del ataque. Si se cambiara el bit correcto, un atacante podría cambiar los permisos de su aplicación y darle el control total de su teléfono.

RAMpage ataca a ION en dispositivos Android. ¿Qué es ION?

Hay muchas formas de iniciar un ataque Rowhammer. Incluso hay ejemplos (ahora parcheados por la mayoría de las empresas que necesitan hacer parches) que usan paquetes de red o Javascript, lo que significa que podría suceder simplemente visitando una página web. RAMpage utiliza el subsistema ION para iniciar el ataque.

ION permite que las aplicaciones hablen con el sistema sobre la cantidad de RAM que necesitan mientras se ejecutan y luego lo hace posible de una manera segura y universal.

ION es un sistema de administración de memoria genérico universal que Google agregó al kernel de Android en Ice Cream Sandwich. Necesita un subsistema para administrar y asignar memoria porque un programa podría necesitar 10 bits (por ejemplo) de memoria utilizada, pero las formas "estándar" para asignar memoria significan que se utilizarían 16 bits. Así es como cuentan la mayoría de las computadoras: van de 0 a 4 a 8 a 16 a 32 y así sucesivamente. Si cada proceso en ejecución reservara más memoria de la que necesita, tendría mucha memoria vacía que cree que necesita ser utilizada.

Las empresas que fabrican chips para teléfonos inteligentes, como Qualcomm o Samsung, tenían su propia herramienta de asignación de memoria. Para permitir que Android use la fuente del kernel de Linux "regular" (principal), Google agregó ION a el kernel de Android para que todos los fabricantes pudieran cambiar a usarlo y el sistema sería más universal. Y lo hicieron.

¿Cómo funciona RAMpage?

RAMpage ataca el subsistema ION y hace que escriba y actualice frenéticamente una fila de bits en la memoria física con la esperanza de que eventualmente cambie un bit en la fila adyacente. Esto puede permitir potencialmente que una aplicación obtenga acceso a los datos de otra aplicación, o incluso permitir que esa aplicación actúe como administrador del sistema y tenga control total.

RAMpage rompe el aislamiento más fundamental entre las aplicaciones de usuario y el sistema operativo. Si bien, por lo general, las aplicaciones no pueden leer datos de otras aplicaciones, un programa malicioso puede crear un exploit RAMpage para obtener control administrativo y apoderarse de los secretos almacenados en el dispositivo.

Necesitaría instalar una aplicación maliciosa que use el ataque RAMpage, y dado que esto se hizo público, Google Play y la tienda de aplicaciones de Amazon no permitirán que se cargue ninguna. Tendría que obtener la aplicación a través de otros medios y descargarla.

Los investigadores que nos presentaron RAMpage tienen una aplicación para probar la vulnerabilidad, así como una aplicación de seguridad para prevenir el ataque. Puedes encontrar ambos aquí.

¿Afecta esto a los productos de Windows o Apple?

Tal vez. Los propios investigadores no tienen muy claro el problema, pero afirman que RAMpage podría afectar a iOS, macOS, PC con Windows e incluso servidores en la nube.

Tendremos que esperar hallazgos adicionales para estar seguros.

¿Deberia estar preocupado?

Todos los dispositivos Android fabricados desde 2012 (todos los teléfonos que se enviaron con Ice Cream Sandwich o posterior) usan el subsistema ION y tienen RAM DDR2, DDR3 o DDR4 y son potencialmente vulnerables. Esto significa que definitivamente debe conocer RAMpage y otros ataques de Rowhammer.

Voltear el bit correcto tiene una probabilidad de 1 en 32 mil millones de ocurrir en la mayoría de los teléfonos Android; algunos tienen probabilidades aún mayores.

Pero usar un ataque Rowhammer para hacer algo específico no es posible. Es bastante simple atacar una fila de bits en un módulo de RAM hasta que un bit en una fila adyacente se voltea, pero es casi imposible saber qué está escrito en esa fila adyacente. El software como Android o iOS tiene protecciones integradas que garantizan que no haya un lugar específico en la memoria en el que se deba escribir ninguna tarea, y todo es aleatorio.

Un atacante no puede saber qué bit se cambiará o qué hará. Eso significa que es como un juego de ruleta con una rueda que tiene 32 mil millones de ranuras para que caiga la bola. La suerte aleatoria existe, pero estas probabilidades son extremadamente bajas.

Además, el 29 de junio, Google emitió la siguiente declaración con respecto a RAMpage:

Hemos trabajado en estrecha colaboración con el equipo de Vrije Universiteit, y aunque esta vulnerabilidad no es una preocupación práctica para la gran mayoría de los usuarios, apreciamos cualquier esfuerzo para protegerlos y avanzar en el campo de la seguridad investigación. Si bien reconocemos la prueba de concepto teórica de los investigadores, no tenemos conocimiento de ningún exploit contra los dispositivos Android.

Debe estar al tanto de RAMpage, pero no debe preocuparse de que le suceda algo. Continúe usando el sentido común e instale solo aplicaciones que provengan de un lugar en el que confíe (seguir en Google Play es una buena idea) y continúe con normalidad.

Actualizado el 29 de junio de 2018: Declaración añadida de Google.

instagram story viewer