Glitch Tecnica Ataque Android

El ataque Rowhammer, es aquel que afecta directamente la memoria dinámica de acceso aleatorio (DRAM) de un dispositivo, este puede afectar las filas de una memoria DDR con constantes operaciones de lectura y escritura en segundos, permitiendo un cambio de estado en estas, ocasionando que cualquier persona tenga control sobre estos dispositivos. Si bien, este ataque es frecuente en la CPU, una nueva investigación arroja que también puede efectuarse desde la GPU de los dispositivos Android. 

Recientemente, el Grupo de Seguridad de Sistemas y Redes de Vrije Universiteit Amsterdam (VUSec), desarrolló una nueva técnica maliciosa que utiliza el ataque Rowhammer para afectar la memoria de los equipos móviles.

Rowhammer, es una técnica que ya se conoce desde algun tiempo, pero, GLitch, como fue bautizado este nuevo malware, utiliza la GPU para ejecutar el ataque, básicamente es una combinación de ataque de canal lateral y ataque de Rowhammer. El equipo US-CERT, emitió hoy una nota de vulnerabilidad, donde dan detalles sobre el ataque.

Los académicos usaron el canal lateral para determinar el diseño de la memoria física, y luego usaron el ataque de Rowhammer para voltear bits e inyectar comandos maliciosos en la memoria RAM.

Para realizar el ataque de canal lateral, los académicos aprovecharon los navegadores de Google y Firefox dada su compatibilidad con el estándar WebGL. Will Dormann y Trent Novelly de US-CERT, explicaron:

Las capacidades precisas de sincronización proporcionadas por WebGL pueden permitir que un atacante determine la diferencia entre los accesos DRAM almacenados en caché y los accesos DRAM no guardados en caché.

Añadiendo además : “Esto puede permitir que un atacante determine las áreas contiguas de la memoria DRAM física. El conocimiento de las regiones de memoria contigua se utiliza en una serie de ataques microarquitectónicos, como Rowhammer”.

Este ataque se realiza en la GPU del dispositivo, donde es más fácil, por así decirlo, evadir la seguridad y penetrar en el sistema, cabe destacar que esta vulnerabilidad puede explotarse en equipos que compartan memoria entre la CPU y la GPU

¿Cómo funciona?

Para que se ejecute Glitch, el atacante debe inyectar un código JavaScript malicioso, este se puede insertar fácilmente en una página web. Para la prueba, los investigadores usaron un móvil Google Nexus 5, pero afirman que cualquier dispositivo con  Snapdragon 800 y 801, también puede ser afectado.

No es la primera vez que estos investigadores usan el Rowhammer para ataques de dispositivos móviles. Pues hace algunos años,crearon una nueva prueba de concepto de explotación, apodado ‘drammer’, la prueba resultó exitosa y logró cambiar los bits cruciales de los datos,  cambiando los privilegios de dispositivos Android como Samsung, OnePlus, LG, Motorola

“No solo nuestro ataque [DRAMMER] muestra que es práctico, los ataques Rowhammer son una amenaza real para miles de millones de usuarios móviles, pero también es el primer esfuerzo para demostrar que Rowhammer es explotable de forma confiable en cualquier plataforma que no sea x86 y con una función de software mucho más limitada que en las soluciones existentes”, explicaron los científicos en su informe.

¿Cómo se evita?

Cuando se tienen equipos con tecnología avanzada no solo por placer debemos mantenerlos actualizados sino también para evitar que sean sometidos a ataques como este.

Si deseas ver más detalles de este ataque no dejes de ver este video.