RAMpage: Nueva forma de piratear dispositivos Android

Un equipo internacional de ocho acad茅micos public贸 hoy un documento que describe c贸mo pudieron explotar la memoria LPDDR en un tel茅fono inteligente LG G4. Si bien la prueba solo se practic贸 en el G4, el exploit podr铆a funcionar te贸ricamente en cualquier dispositivo con memoria LPDDR, que incluye pr谩cticamente todos los tel茅fonos inteligentes lanzados desde 2012.

El equipo llama al exploit RAMpage, porque explota una vulnerabilidad en los m贸dulos RAM de los tel茅fonos inteligentes. Sin embargo, el equipo explica en el documento que tambi茅n podr铆a afectar a tabletas, computadoras o incluso a servidores en la nube.

驴C贸mo funciona?

RAMpage implica el env铆o de solicitudes repetitivas de lectura/escritura a los m贸dulos de memoria de un dispositivo. Si se hace de cierta manera, una aplicaci贸n maliciosa podr铆a crear un campo el茅ctrico dentro de la RAM que podr铆a alterar los datos almacenados en las celdas de memoria cercanas.

En otras palabras, cualquier informaci贸n guardada en la memoria de tu tel茅fono inteligente (contrase帽as, im谩genes, mensajes de texto, correos electr贸nicos, casi cualquier cosa) podr铆a ser te贸ricamente accedida y manipulada utilizando este exploit.

RAMpage es en realidad una variaci贸n de un exploit anterior del sistema operativo Android llamado Rowhammer, que opera de la misma manera. Sin embargo, RAMpage ataca espec铆ficamente una parte del sistema operativo Android llamada ION. Introducido en Android 4.0 Ice Cream Sandwich, ION gestiona la asignaci贸n de memoria entre diferentes aplicaciones.

Al atacar ION, RAMpage divide el «muro» que separa las aplicaciones del sistema operativo central, lo que podr铆a dar acceso a un hacker al sistema completo.

El equipo lanz贸 una herramienta llamada GuardION que podr铆a proteger tu dispositivo de un ataque RAMpage. GuardION es de c贸digo abierto y publicado en GitHub.

En pruebas, por ahora…

A partir de ahora, parece que RAMpage es solo una prueba de concepto, sin informes de que se use en un escenario del mundo real. Sin embargo, el exploit s铆 existe de acuerdo con este equipo y se deben tomar medidas en el futuro para evitar que las aplicaciones maliciosas exploten la vulnerabilidad.

El equipo de investigaci贸n desarroll贸 un sitio web y una herramienta llamada Drammer, que puedes cargar en tu dispositivo Android para ver si es vulnerable al exploit de RAMpage. Los investigadores esperan que las personas carguen la aplicaci贸n y brinden al equipo m谩s informaci贸n acerca de cu谩n extendido podr铆a llegar potencialmente a RAMpage.

:)