Drammer, nuevo ataque que rootea Android

Una vulnerabilidad en Android que afecta a la Memoria de Acceso Aleatorio Dinámica (DRAM) a través de un tipo de ataque llamado rowhammer ha sido descubierta por investigadores de Ámsterdam. Se trata del primer caso conocido aplicado a smartphones Android, lo que supone un riesgo para los dispositivos que usan ese sistema operativo.

Este ataque se produce cuando una aplicación o un malware, en una pequeña fracción de segundo accede repetidas veces a la misma fila de transistores en el chip de memoria, llevando a cabo un proceso llamado “hammering” o martilleo. El resultado puede perturbar la fila adyacente, causando una filtración de electricidad en la siguiente fila que eventualmente causa un error en la memoria que puede cambiar el valor de un bit, ya que al almacenar datos, este pequeño cambio puede modificarlos, creando así una vía para obtener el control sobre el dispositivo.

Vulnerabilidad de Android

ataqueLos investigadores han creado una nueva prueba de concepto del exploit llamado Drammer de forma que este altera bits cruciales de datos que puede obtener acceso como root en dispositivos de Samsung, OnePlus, LG, Motorola y muy posiblemente otros muchos fabricantes. Siendo más concretos, estos son los dispositivos probados y sobre los cuales el ataque ha resultado exitoso: Google Nexus 4, Google Nexus 5, LG G4, Samsung Galaxy S4, Samsung Galaxy S5, Moto G generaciones de 2013 y 2014, además de OnePlus One.

Además de los cientos de millones de dispositivos Android que funcionan con arquitectura ARM, los investigadores avisan que también puede afectar a otras arquitecturas como x86, que es la empleada por Intel y AMD.

Metodología de Drammer

Los investigadores han creado una aplicación que contiene un exploit que rootea el dispositivo, no necesitando de privilegios especiales para realizar dicha acción. Lo único que necesita el atacante es que su víctima instale la aplicación para ejecutar el ataque de rowhammer.

Después de eso, han conseguido aprovecharse de un mecanismo de Android llamado asignador de memoria ION para obtener acceso directo a la DRAM. Además, ION también se encarga de permitir la identificación de las filas adyacentes en la DRAM, lo que es muy importante para provocar el bit flipping.

Funcionamiento

Los investigadores han publicado dos vídeos de pruebas sobre el uso de Drammer. El primero se trata de una ejecución del malware sobre un LG Nexus 5 con Android 6.0.1 y los parches de seguridad publicados por Google el 5 octubre, mientras que el segundo muestra el mismo ataque combinado con Stagefright y se trata de un malware que se aprovecha de un fallo en el procesamiento de vídeos recibidos a través de un servicio de mensajería multimedia, permitiendo al atacante introducir código malicioso en un vídeo falso y poder hasta controlar de forma remota el terminal.

Google señala que ya ha informado a los fabricantes socios sobre el problema y que ha desarrollado una mitigación que será incluida en el boletín de seguridad de noviembre y hará mucho más difícil la ejecución de Drammer. Sin embargo, el hecho de que Drammer explote características de software que son fundamentales en cualquier sistema operativo lo hace muy difícil de eliminar para las próximas generaciones de smartphones Android.

Para evitar ataques, se recomienda a todos los usuarios llevar a cabo unas medidas de seguridad.

Community Manager y apasionada de las redes sociales

 

Acerca de

Nethive es una consultora tecnológica independiente especializada en la prestación de servicios informáticos con amplia experiencia en el sector de las telecomunicaciones.

En este blog nuestros técnicos publican información relevante sobre la industria tecnológica internacional, imprescindible para conocer, por ejemplo, ciberataques y riesgos que puedan comprometer la seguridad de su empresa.

Solicitar presupuesto sin compromiso

Ofrecemos servicios informáticos que ayudarán a su empresa a ser más eficiente, efectiva y competitiva. Si cree que podríamos encajar en sus necesidades, deje que nos pongamos en contacto.