Logo es.androidermagazine.com
Logo es.androidermagazine.com

Todo lo que necesita saber sobre el ataque de seguridad desbocado

Tabla de contenido:

Anonim

La última vulnerabilidad de seguridad que afecta a millones de dispositivos se llama RAMpage. Es una variación de ataques anteriores que utilizan la vulnerabilidad de hardware Rowhammer para ejecutar código malicioso al cambiar lo que está almacenado en la memoria (RAM) de su dispositivo y tiene el potencial de pérdida de datos y permitir el acceso no autorizado. En otras palabras, alguien que usa RAMpage podría ingresar a su teléfono y tener el control.

Los titulares de miedo que dicen "Todos los dispositivos Android desde 2012" son efectivos para correr la voz, pero dejan muchas preguntas. Podemos responder algunas de ellas en un lenguaje que todos puedan entender.

¿Qué es Rowhammer?

Debe comenzar aquí para comprender cómo funciona este exploit. Rowhammer es un término utilizado para describir un problema de hardware que afecta la RAM de la computadora. No es técnicamente una hazaña y sucede debido a las leyes de la física.

Los chips modernos de RAM están tan compactados que la electricidad puede "gotear" de una parte y afectar a otra.

DDR2 y la RAM más nueva están tan compactas que puede manipular eléctricamente un área de RAM y afectará a otra a través de la diafonía eléctrica o algo así como la fuga del transistor, donde un componente irradia más electricidad parásita que sus vecinos pueden manejar. Teóricamente, esto puede afectar a cualquier hardware de computadora basado en silicio como tarjetas de video o CPU.

Un ataque que explota el efecto Rowhammer podría hacer lo que se llama "cambio de bit" y activar un solo bit en la RAM de un estado a otro: activarlo o desactivarlo, según cómo se haya configurado antes del ataque. Si se volteó el bit correcto, un atacante podría cambiar los permisos de su aplicación y darle el control completo de su teléfono.

RAMpage ataca a ION en dispositivos Android. ¿Qué es el ION?

Hay muchas maneras de iniciar un ataque de Rowhammer. Incluso hay ejemplos (ahora parcheados por la mayoría de las compañías que necesitan hacer parches) usando paquetes de red o Javascript, lo que significa que podría suceder simplemente visitando una página web. RAMpage usa el subsistema ION para iniciar el ataque.

ION permite que las aplicaciones hablen con el sistema sobre la cantidad de RAM que necesitan mientras se ejecutan, y luego lo hace de una manera segura y universal.

ION es un sistema de administración de memoria genérico universal que Google agregó al kernel de Android en Ice Cream Sandwich. Necesita un subsistema para administrar y asignar memoria porque un programa podría necesitar 10 bits (por ejemplo) de memoria utilizada, pero las formas "estándar" para asignar memoria significa que se utilizarían 16 bits. Así es como cuenta la mayoría de las computadoras: van de 0 a 4 a 8 a 16 a 32 y así sucesivamente. Si cada proceso en ejecución reservara más memoria de la necesaria, tendría mucha memoria vacía que cree que debe usarse.

Las empresas que fabrican chips para teléfonos inteligentes, como Qualcomm o Samsung, tenían su propia herramienta de asignación de memoria. Para permitir que Android use la fuente del núcleo Linux "regular" (línea principal), Google agregó ION al kernel de Android para que todos los fabricantes puedan cambiar su uso y el sistema sea más universal. Y lo hicieron.

¿Cómo funciona RAMpage?

RAMpage ataca el subsistema ION y hace que escriba frenéticamente y actualice una fila de bits en la memoria física con la esperanza de que eventualmente voltee un poco en la fila adyacente. Potencialmente, esto puede permitir que una aplicación obtenga acceso a los datos de otra aplicación, o incluso permitir que esa aplicación actúe como administrador del sistema y tenga control total.

RAMpage rompe el aislamiento más fundamental entre las aplicaciones del usuario y el sistema operativo. Si bien, por lo general, no se permite que las aplicaciones lean datos de otras aplicaciones, un programa malicioso puede crear un exploit RAMpage para obtener control administrativo y obtener secretos almacenados en el dispositivo.

Debería instalar una aplicación maliciosa que utiliza el ataque RAMpage, y desde que se hizo público, Google Play y la tienda de aplicaciones de Amazon no permitirán que se cargue ninguna. Tendría que obtener la aplicación a través de otros medios y cargarla.

Los investigadores que nos presentaron RAMpage tienen una aplicación para probar la vulnerabilidad, así como una aplicación de seguridad para prevenir el ataque. Puedes encontrar ambos aquí.

¿Afecta esto a los productos de Windows o Apple?

Tal vez. Los investigadores mismos no tienen muy claro el tema, pero afirman que la página RAM podría afectar a iOS, macOS, PC con Windows e incluso servidores en la nube.

Tendremos que esperar resultados adicionales para saber con certeza.

¿Deberia estar preocupado?

Todos los dispositivos Android fabricados desde 2012 (todos los teléfonos que se enviaron con Ice Cream Sandwich o posterior) usan el subsistema ION y tienen RAM DDR2, DDR3 o DDR4 y son potencialmente vulnerables. Esto significa que definitivamente debes saber sobre RAMpage y otros ataques de Rowhammer.

Cambiar el bit correcto tiene una probabilidad de 1 en 32 mil millones de ocurrir en la mayoría de los teléfonos Android, algunos tienen probabilidades aún más altas.

Pero usar un ataque Rowhammer para hacer algo específico no es posible. Es lo suficientemente simple como para atacar una fila de bits en un módulo RAM hasta que se voltee un bit en una fila adyacente, pero es casi imposible saber qué se escribe en esa fila adyacente. El software como Android o iOS tiene protecciones integradas que aseguran que no haya un lugar específico en la memoria en el que deba escribirse ninguna tarea, y que todo sea aleatorio.

Un atacante no puede saber qué parte se va a voltear o qué hará. Eso significa que es como un juego de ruleta con una rueda que tiene 32 mil millones de tragamonedas para que caiga la pelota. Existe suerte aleatoria, pero estas probabilidades son extremadamente bajas.

Además, el 29 de junio, Google nos emitió la siguiente declaración con respecto a la página RAM:

Hemos trabajado estrechamente con el equipo de Vrije Universiteit, y aunque esta vulnerabilidad no es una preocupación práctica para la abrumadora mayoría de los usuarios, apreciamos cualquier esfuerzo para protegerlos y avanzar en el campo de la investigación de seguridad. Si bien reconocemos la prueba teórica de concepto de los investigadores, no tenemos conocimiento de ningún exploit contra dispositivos Android.

Debe tener en cuenta la página RAM, pero no hay que preocuparse de que algo le suceda. Continúe usando el sentido común y solo instale aplicaciones que provengan de un lugar en el que confíe (apegarse a Google Play es una buena idea) y continúe normalmente.

Actualizado el 29 de junio de 2018: declaración agregada de Google.