Llamado GLitch , la técnica de prueba de concepto es una nueva adición a la serie de ataque de Rowhammerque aprovecha las unidades de procesamiento de gráficos incrustados (GPU) para llevar a cabo un ataque de Rowhammer contra los teléfonos inteligentes Android.

Rowhammer es un problema con los chips de memoria de acceso aleatorio (DRAM) de generación reciente en los que acceder reiteradamente a una fila de memoria puede provocar «volteos de bits» en una fila adyacente, permitiendo a cualquiera cambiar el valor de los contenidos almacenados en la memoria de la computadora.

Conocido desde al menos 2012, el problema fue explotado primero por los investigadores Project Zero de Google a principios de 2015, cuando realizaron ataques remotos de Rowhammer en computadoras con Windows y Linux.

El año pasado, un equipo de investigadores en el Laboratorio VUSec en Vrije Universiteit Amsterdam demostró que la técnica de Rowhammer también podría funcionar en teléfonos inteligentes con Android , pero con la gran limitación de que una aplicación maliciosa se instale por primera vez en el teléfono objetivo.

Sin embargo, el mismo equipo de investigadores ha demostrado cómo su ataque de prueba de concepto » GLitch, «puede explotar la técnica de ataque de Rowhammer simplemente alojando un sitio web ejecutando código JavaScript malicioso para hackear de forma remota un teléfono inteligente Android en solo 2 minutos, sin depender de ningún error de software.

Como el código malicioso se ejecuta solo dentro de los privilegios del navegador web, pueden espiar el patrón de navegación del usuario o robar sus credenciales. Sin embargo, el atacante no puede obtener más acceso al teléfono Android del usuario.

GLitch es la primera técnica remota de Rowhammer que explota las unidades de procesamiento de gráficos (GPU), que se encuentra en casi todos los procesadores móviles, en lugar de la CPU que fue explotada en todas las versiones teorizadas anteriores del ataque de Rowhammer.

Dado que los procesadores ARM dentro de los teléfonos inteligentes Android incluyen un tipo de caché que dificulta el acceso a las filas de memoria específicas, los investigadores hacen uso de la GPU, cuyo caché se puede controlar más fácilmente, permitiendo a los piratas informáticos marcar filas sin interferencia.

La técnica se llama GLitch con las dos primeras letras en mayúscula porque utiliza una biblioteca de códigos gráficos basada en navegador ampliamente utilizada conocida como WebGL para representar gráficos y desencadenar un error conocido en los chips de memoria DDR3 y DDR4.

Actualmente, GLitch se dirige a teléfonos inteligentes con el sistema Snapdragon 800 y 801 en un chip, que incluye CPU y GPU, lo que significa que el PoC solo funciona en teléfonos Android más antiguos como el LG Nexus 5, HTC One M8 o LG G2. El ataque se puede lanzar contra Firefox y Chrome.

En una demostración en video, los investigadores muestran su ataque GLitch basado en JavaScript en un Nexus 5 que corre sobre el navegador Firefox de Mozilla para obtener privilegios de lectura / escritura, dándoles la capacidad de ejecutar código malicioso sobre el software.

«Si te estás preguntando si podemos activar cambios de bits en Chrome, la respuesta es sí, podemos. De hecho, la mayor parte de nuestra investigación se llevó a cabo en Chrome», dijeron los investigadores. «Luego cambiamos a Firefox por el exploit solo porque teníamos conocimiento previo de la plataforma y encontramos más documentación».

 

Ningún parche de software puede solucionar por completo el problema de Rowhammer

Dado que Rowhammer explota una debilidad del hardware de la computadora, ningún parche de software puede solucionar el problema por completo. Los investigadores dicen que la amenaza de Rowhammer no solo es real sino que también tiene el potencial de causar un daño real y severo.

Aunque no hay forma de bloquear completamente la GPU de un teléfono Android para que no altere la DRAM, el equipo ha estado trabajando con Google para resolver el problema.

Fuente: Thehackernews.com

Compartir