Los investigadores denominaron su ataque "GLitch"
Investigadores de la Vrije Universiteit en Amsterdam han demostrado que es posible utilizar un ataque de Rowhammer para hackear de forma remota teléfonos con Android.
¿Qué es un ataque de Rowhammer?
"El ataque de Rowhammer apunta al diseño de la memoria DRAM. En un sistema donde la DRAM no se actualiza lo suficiente, las operaciones específicas en una fila de memoria DRAM pueden influir en los valores de memoria en las filas vecinas", explicó sucintamente la División CERT del Software Engineering Institute (SEI) de la Universidad Carnegie Mellon.
El resultado de tal ataque es que se invierte el valor de uno o más bits en la memoria física (en este caso, la memoria de la GPU) y puede ofrecer un nuevo acceso al sistema de destino.
Se han demostrado anteriormente ataques exitosos de Rowhammer contra máquinas locales, máquinas remotas y máquinas virtuales Linux en servidores en la nube.
El ataque GLitch
Los investigadores denominaron su ataque "GLitch", ya que aprovecha WebGL, una API de JavaScript para representar gráficos interactivos en navegadores web, y determinar el diseño de la memoria física en la memoria DRAM antes de comenzar el ataque de Rowhammer.
Pueden ser objetivo teléfonos inteligentes vulnerables engañando a los usuarios para que visiten un sitio web que aloja un JavaScript malicioso. Una explotación exitosa hace que se ejecute en los dispositivos un código malicioso, pero solo dentro del privilegio del navegador, lo que significa que no es posible un compromiso completo del dispositivo, pero sí el robo de contraseñas.
"Se ha demostrado que el impacto de combinar tanto el ataque de canal lateral como el ataque de rowhammer pasa por alto el sandbox de Firefox en la plataforma de Android", señaló la división SEI CERT.
"Es importante darse cuenta de que el ataque GLitch solo se ha demostrado con éxito en el teléfono Nexus 5, lanzado en 2013. El teléfono Nexus 5 recibió su última actualización de seguridad de software en octubre de 2015 y, por lo tanto, es un dispositivo inseguro para utilizar. Fueron probadosarios otros teléfonos lanzados en 2013, pero no pudieron ser atacados con éxito con el ataque GLitch. No se proporcionaron las tasas de éxito en los teléfonos más nuevos que los modelos 2013. Los dispositivos que no son Android tampoco fueron probados".
Los investigadores dijeron a Wired que el ataque puede ser modificado para enfocarse en diferentes arquitecturas telefónicas y diferentes navegadores.
Para mitigar el riesgo de este ataque en particular, Google y Mozilla ya han lanzado actualizaciones para Chrome y Firefox que deshabilitan los temporizadores WebGL de alta precisión aprovechados para filtrar direcciones de memoria.
Se pueden encontrar más detalles técnicos sobre GLitch en este documento en formato PDF.