CSIRT Panamá Aviso 2016-10 – Drammer
Gravedad: Crítica
Fecha de publicación: Octubre 27, 2016
Fecha de modificación: Octubre 27, 2016
Última revisión: Revisión A.
Fuente: VUSec Lab (Vrije Universiteit Amsterdam)
Sistemas Afectados
Dispositivos Android.
I. Descripción
Drammer es la ejecución exitosa de la vulnerabilidad de hardware “Rowhammer” en dispositivos Android. La vulnerabilidad debe su nombre a que el ataque tiene como objetivo la memoria dinámica de acceso aleatorio (DRAM por sus siglas en inglés), el nombre también viene de la abreviación de “deterministic rowhammer”. Es el primer exploit de Android que no depende de fallos de diseño de software y el peligro recae sobre el mismo hardware del dispositivo.
La vulnerabilidad consiste en leer una misma ubicación particular de memoria varias veces de manera tal que un valor de bit cambie (de uno a cero o de cero a uno), provocando una alteración de la información almacenada que resulta en cambios a nivel de software. Significando que un atacante puede hacer modificaciones en partes de la memoria a los que solo tiene acceso de lectura. Esto podría permitir obtener acceso root (privilegio de control absoluto) sobre un dispositivo.
Mitigación:
La empresa Google publicará en sus actualizaciones de seguridad del mes de noviembre una solución para dificultar la explotación de ésta vulnerabilidad. Es importante también tener sumo cuidado en el tipo de aplicaciones que se instalan en el dispositivo Android, sobre todo si son de fuentes no oficiales de “Google Play Store”, que podrían tratarse de aplicaciones maliciosas que traten de explotar éste fallo en el diseño de la memoria física del teléfono. Se recomienda tener deshabilitada la opción “Permitir instalación de aplicaciones de fuentes desconocidas” para reducir la probabilidad de ser atacado.
VUSec quienes hicieron posible explotar en dispositivos Android éste fallo en el diseño de las memorias DRAM, desarrollaron una aplicación para probar si el dispositivo es propenso a Drammer; la aplicación de prueba estará próximamente disponible en la tienda Google Play, pero al momento de ésta publicación se puede conseguir en https://www.vusec.net/projects/drammer/#app para los interesados.
II. Impacto
Complejidad de Acceso: Alta.
Autenticación: No requerida para explotarla.
Tipo de impacto: Compromiso total del sistema.
III. Referencia a soluciones, herramientas e información
a. https://www.vusec.net/projects/drammer/
b. https://www.vusec.net/projects/drammer/#app
IV. Información de contacto
CSIRT PANAMA
Autoridad Nacional para la Innovación Gubernamental
E-Mail: info@cert.pa
Web: http://www.cert.pa
—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2.0.17 (MingW32)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=JUYg