Han pasado casi cuatro años desde que los investigadores comenzaron a experimentar con una técnica de piratería conocida como "Rowhammer", que rompe prácticamente todos los modelos de seguridad de una computadora al manipular la carga eléctrica física en los chips de memoria para corromper los datos de formas inesperadas.

Dado que ese ataque explota las propiedades más fundamentales del hardware de la computadora, ningún parche de software puede repararlo por completo. Y ahora, por primera vez, los hackers han encontrado una forma de usar Rowhammer contra teléfonos Android a través de Internet.

¿Quiénes descubren esta vulnerabilidad?

El jueves, los investigadores del grupo de investigación VUSec en Vrije Universiteit en Amsterdam publicaron un documento que detalla una nueva forma del ataque de Rowhammer que llaman "GLitch". Al igual que las versiones anteriores, utiliza el truco de Rowhammer de inducir fugas eléctricas en la memoria para cambiar unos a ceros y viceversa en los datos almacenados allí, los llamados "volteos de bit". Pero la nueva técnica puede permitir que un pirata informático ejecute código malicioso en algunos teléfonos con Android cuando la víctima simplemente visita una página web cuidadosamente diseñada, lo que la convierte en la primera implementación remota del ataque de Rowhammer.

"Queríamos ver si los teléfonos Android eran remotamente vulnerables a Rowhammer, y sabíamos que las técnicas habituales no funcionarían", dijo Pietro Frigo, uno de los investigadores que trabajaron en el papel. "Al activar pequeños cambios en un patrón muy específico, en realidad puede tener control sobre el navegador.

Logramos obtener la ejecución remota de código en un teléfono inteligente ".

Un nuevo martillo inteligente

Rowhammer ataca el trabajo explotando no solo los defectos abstractos habituales en el software, sino también la física real inherente a cómo funcionan las computadoras. Cuando un procesador accede a las filas de celdas minúsculas que llevan cargas eléctricas para codificar datos en unos y ceros, parte de esa carga eléctrica puede ocasionalmente filtrarse a una fila vecina y hacer que otro bit se mueva de uno a cero o viceversa versa.

Al acceder repetidas veces (o "martillear") las filas de memoria en ambos lados de una fila objetivo, los hackers a veces pueden causar un cambio de bits específico y previsto que cambia el bit exacto necesario para darles un nuevo acceso al sistema, luego usar eso acceso para obtener un control más profundo.

Los investigadores han logrado ataques remotos de Rowhammer en computadoras portátiles que ejecutan Windows y Linux antes , y más recientemente VUSec demostró que la técnica también podría funcionar en teléfonos Android , aunque solo después de que el atacante ya haya instalado una aplicación maliciosa en el teléfono.

Pero los procesadores ARM dentro de los teléfonos con Android incluyen un cierto tipo de caché, una pequeña porción de memoria en el procesador que mantiene los datos a los que se accede frecuentemente para mayor eficiencia, lo que dificulta el acceso a filas de memoria específicas.

¡No te pierdas nuestra pagina de Facebook!!