Un equipo internacional de ocho académicos publicó hoy un documento que describe cómo pudieron explotar la memoria LPDDR en un teléfono inteligente LG G4. Si bien la prueba solo se practicó en el G4, el exploit podría funcionar teóricamente en cualquier dispositivo con memoria LPDDR, que incluye prácticamente todos los teléfonos inteligentes lanzados desde 2012.
El equipo llama al exploit RAMpage, porque explota una vulnerabilidad en los módulos RAM de los teléfonos inteligentes. Sin embargo, el equipo explica en el documento que también podría afectar a tabletas, computadoras o incluso a servidores en la nube.
¿Cómo funciona?
RAMpage implica el envío de solicitudes repetitivas de lectura/escritura a los módulos de memoria de un dispositivo. Si se hace de cierta manera, una aplicación maliciosa podría crear un campo eléctrico dentro de la RAM que podría alterar los datos almacenados en las celdas de memoria cercanas.
En otras palabras, cualquier información guardada en la memoria de tu teléfono inteligente (contraseñas, imágenes, mensajes de texto, correos electrónicos, casi cualquier cosa) podría ser teóricamente accedida y manipulada utilizando este exploit.
RAMpage es en realidad una variación de un exploit anterior del sistema operativo Android llamado Rowhammer, que opera de la misma manera. Sin embargo, RAMpage ataca específicamente una parte del sistema operativo Android llamada ION. Introducido en Android 4.0 Ice Cream Sandwich, ION gestiona la asignación de memoria entre diferentes aplicaciones.
Al atacar ION, RAMpage divide el «muro» que separa las aplicaciones del sistema operativo central, lo que podría dar acceso a un hacker al sistema completo.
El equipo lanzó una herramienta llamada GuardION que podría proteger tu dispositivo de un ataque RAMpage. GuardION es de código abierto y publicado en GitHub.
En pruebas, por ahora…
A partir de ahora, parece que RAMpage es solo una prueba de concepto, sin informes de que se use en un escenario del mundo real. Sin embargo, el exploit sí existe de acuerdo con este equipo y se deben tomar medidas en el futuro para evitar que las aplicaciones maliciosas exploten la vulnerabilidad.
El equipo de investigación desarrolló un sitio web y una herramienta llamada Drammer, que puedes cargar en tu dispositivo Android para ver si es vulnerable al exploit de RAMpage. Los investigadores esperan que las personas carguen la aplicación y brinden al equipo más información acerca de cuán extendido podría llegar potencialmente a RAMpage.
:)