drammer

El malware DRAMMER podría infectarte y es capaz de rootear Android

El ataque conocido como Rowhammer -del que evoluciona DRAMMER- no es precisamente nuevo, pero antes era conocido como un peligro exclusivo de los compatibles. En un PC, dicho ataque se utiliza para acceder a la misma posición de memoria una (RAM) y otra vez, hasta que dicha celda cambia su estado. Esto permitió hace ya un tiempo a los responsables del Project Zero de Google obtener así privilegios a nivel de kernel.

Pues bien, ahora este método de ataque se ha adaptado a terminales Android, de los que la mayor parte continúan basados en arquitectura ARM. Los descubridores de la vulnerabilidad son miembros del equipo VUSec Lab, en la Vrije Universiteit de Amsterdam. Así lo explican en su blog:

Drammer es el primer exploit sobre root que no precisa de una vulnerabilidad en el software para darse.

¿Qué es DRAMMER?

De nombre Dynamic Rowhammer, DRAMMER funciona como su contrapartida en PC. Se trata de una instancia de la técnica de explotación Flip Feng Shui. Cuando entra en acción, se dedica a inundar una línea de celdas de memoria RAM (como una especie de martillo).

No hablamos aquí de algo que ocurre a nivel físico, sino de carga eléctrica. La celda objetivo acabará por filtrar su estado eléctrico hacia la celda adyacente, cambiando así su valor (de 1 a 0 o viceversa). Esto se conoce como bit flipping.

¿Qué se consigue con esto? Pues símplemente alterar los datos almacenados en una posición de memoria. Si se hace correctamente, se pueden adquirir privilegios de root en el terminal Android.

Más información técnica sobre Drammer en este artículo publicado por Victor van deer Veen.

El atacante puede conseguir comunicarse con cualquier aplicación del sistema, incluso si esta no requiere permisos especiales del usuario. En su demostración, los investigadores combinaron Drammer con Stagefright (utilizada para ejecución remota de código).

Si engañamos a la víctima para que abra una URL maliciosa, un atacante podría conseguir acceso shell remoto (consola) al aparato vulnerable. Dado que el servidor de medios no está ejecutándose con root en este caso, esa persona no podría ver la tarjeta SD, por ejemplo. El atacante entonces lanzará el exploit Drammer y esto le ofrece el control absoluto sobre el dispositivo.

Demostración en vídeo (Stagefright + Drammer)

No olvides comprobar si estás afectado por Stagefright.

Teléfonos afectados por Drammer

Los investigadores han levantado el dedo acusador contra marcas como Samsung, Nexus, LG, Motorola o Xiaomi, vulnerables ante el ataque Drammer. Para probarlo en diferentes aparatos, han creado una aplicación denominada Drammer Test App, fruto de su colaboración con la Universidad de California, entre otros.

De 27 aparatos recientes analizados, se ha conseguido atacar con éxito a 18 de ellos.

En el dispositivo, la app detecta cuando se realizan “bit flips” o cambios de estado y envía el dato a los investigadores si el test resulta positivo. Sin embargo no alcanza un 100% de fiabilidad, así que está siendo rediseñada. El enlace de descarga lo encontraréis en el blog de los desarrolladores.

dispositivos-afectados-por-drammer-en-android

Parece ser que Drammer pierde bastante efectividad frente a memoria RAM de tipo LPDDR4. Esto se debe a que los desarrolladores de hardware ya tenían en mente implementar una solución opcional para mitigar el problema del refresco de RAM.

Google fué notificada ya el 25 de Julio, dando orígen al boletín CVE-2016-6728 por el que recompensaron a su descubridor con una jugosa suma de dinero. Google lo considera una vulnerabilidad crítica y por eso el día 3 de Octubre informó a su socio desarrollador de terminales sobre el problema. Se espera un parche para este mes de Noviembre.

Debemos recordar que, aunque el próximo parche de Noviembre complicará el ataque, no lo puede erradicar. Esperamos que aparezcan versiones más sofisticadas pronto.

Os dejo finalmente un vídeo que muestra Drammer sobre un LG Nexus 5 con Android 6.0.1 y las últimas actualizaciones de seguridad:

 

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s