Hot!

Los investigadores desarrollan una nueva forma de piratear cualquier teléfono Android creado después de 2012


El exploit de RAMpage para Android ataca la memoria LPDDR en teléfonos inteligentes.

Esto pondría prácticamente todos los teléfonos fabricados después de 2012 en riesgo.

RAMpage es actualmente una prueba de concepto, pero podría significar un gran problema si no se aborda.
Un equipo internacional de ocho académicos publicó hoy un documento que describe cómo pudieron explotar la memoria LPDDR en un teléfono inteligente LG G4 . Si bien la prueba solo se practicó en el G4, el exploit podría funcionar teóricamente en cualquier dispositivo con memoria LPDDR, que incluye prácticamente todos los teléfonos inteligentes lanzados desde 2012.

El equipo llama al exploit RAMpage, llamado así porque explota una vulnerabilidad en los módulos RAM de los teléfonos inteligentes. Sin embargo, el equipo explica en el documento que también podría afectar a tabletas, computadoras o incluso servidores en la nube.

RAMpage implica el envío de solicitudes repetitivas de lectura / escritura a los módulos de memoria de un dispositivo. Si se hace de cierta manera, una aplicación maliciosa podría crear un campo eléctrico dentro de la RAM que podría alterar los datos almacenados en las celdas de memoria cercanas.

En otras palabras, cualquier información guardada en la memoria de su teléfono inteligente (contraseñas, imágenes, mensajes de texto, correos electrónicos, casi cualquier cosa) podría ser teóricamente accedida y manipulada utilizando este exploit.

RAMpage es en realidad una variación de un exploit anterior del sistema operativo Android llamado Rowhammer, que opera de la misma manera. Sin embargo, RAMpage ataca específicamente una parte del sistema operativo Android llamada ION. Introducido en Android 4.0 Ice Cream Sandwich , ION gestiona la asignación de memoria entre diferentes aplicaciones.

Al atacar ION, RAMpage divide el "muro" que separa las aplicaciones del sistema operativo central, lo que podría dar acceso a un hacker al sistema completo.

El equipo lanzó una herramienta llamada GuardION que podría proteger su dispositivo de un ataque RAMpage. GuardION es de código abierto y publicado en GitHub .

A partir de ahora, parece que RAMpage es solo una prueba de concepto, sin informes de que se use en un escenario del mundo real. Sin embargo, el exploit sí existe de acuerdo con este equipo y se deben tomar medidas en el futuro para evitar que las aplicaciones maliciosas exploten la vulnerabilidad.

El equipo de investigación desarrolló un sitio web y una herramienta llamada Drammer, que puede cargar en su dispositivo Android para ver si es vulnerable al exploit de RAMpage. Los investigadores esperan que las personas carguen la aplicación y brinden al equipo más información acerca de cuán extendido podría llegar potencialmente a RAMpage.

0 comentarios:

Publicar un comentario