🎃 ¡Rebajas de Halloween! ¡Office 2021 para siempre por sólo 29,11€/PC! [ Saber más ]
Un equipo internacional formado por ocho académicos ha publicado un artículo en el que explica cómo han conseguido explotar una vulnerabilidad en la memoria LPDDR de un smartphone.
Aunque la prueba sólo se realizó en un LG G4, en teoría la vulnerabilidad afecta a cualquier dispositivo con memoria LPDDR, lo que incluye prácticamente a todos los smartphones lanzados desde 2012 (además de tablets, ordenadores o servidores).
El equipo llama a esta vulnerabilidad RAMpage y el modo de explotarla es enviar peticiones repetitivas de lectura/escritura a los módulos de memoria de un dispositivo. Si se hace de cierta manera, una aplicación maliciosa podría crear un campo eléctrico dentro de la RAM que podría alterar los datos almacenados en las celdas de memoria cercanas.
Por tanto, cualquier dato guardado en la memoria RAM del smartphone (contraseñas, imágenes, mensajes de texto, correos electrónicos, casi cualquier cosa) podría ser accedido y manipulado usando esta vulnerabilidad.
En realidad, RAMpage es una variante de una vulnerabilidad llamada Rowhammer que fue descubierta hace un tiempo. Sin embargo, RAMpage ataca específicamente una parte del sistema operativo Android llamada ION que gestiona la asignación de memoria entre diferentes aplicaciones.
Al atacar ION, RAMpage rompe el «muro» que separa las aplicaciones del sistema operativo, lo que podría dar a un atacante acceso a todo el sistema.
El equipo ha desarrollado una solución a esta vulnerabilidad que está basada en código abierto y se llama GuardION. Permite proteger al dispositivo de un ataque de RAMpage, aunque todavía no ha sido integrado en ningún sistema operativo.
El equipo de investigación ha creado también un sitio web y una herramienta llamada Drammer, que puedes cargar en tu dispositivo Android para detectar si es vulnerable a la vulnerabilidad RAMpage. | Fuente: Android Authority