{"id":880,"date":"2016-10-31T10:31:55","date_gmt":"2016-10-31T15:31:55","guid":{"rendered":"https:\/\/cert.pa\/?p=880"},"modified":"2016-10-31T10:31:55","modified_gmt":"2016-10-31T15:31:55","slug":"csirt-panama-aviso-2016-10-drammer","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=880","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2016-10 &#8211; Drammer"},"content":{"rendered":"<p><strong>CSIRT Panam\u00e1 Aviso 2016-10 &#8211; Drammer<\/strong><br \/>\nGravedad: Cr\u00edtica<br \/>\nFecha de publicaci\u00f3n: Octubre 27, 2016<br \/>\nFecha de modificaci\u00f3n: Octubre 27, 2016<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: VUSec Lab (Vrije Universiteit Amsterdam)<\/p>\n<p>Sistemas Afectados<br \/>\nDispositivos Android.<\/p>\n<p><strong>I. Descripci\u00f3n<\/strong><\/p>\n<p style=\"text-align: justify;\">Drammer es la ejecuci\u00f3n exitosa de la vulnerabilidad de hardware &#8220;Rowhammer&#8221; en dispositivos Android. La vulnerabilidad debe su nombre a que el ataque tiene como objetivo la memoria din\u00e1mica de acceso aleatorio (DRAM por sus siglas en ingl\u00e9s), el nombre tambi\u00e9n viene de la abreviaci\u00f3n de &#8220;deterministic rowhammer&#8221;. Es el primer exploit de Android que no depende de fallos de dise\u00f1o de software y el peligro recae sobre el mismo hardware del dispositivo.<\/p>\n<p style=\"text-align: justify;\">La vulnerabilidad consiste en leer una misma ubicaci\u00f3n particular de memoria varias veces de manera tal que un valor de bit cambie (de uno a cero o de cero a uno), provocando una alteraci\u00f3n de la informaci\u00f3n almacenada que resulta en cambios a nivel de software. Significando que un atacante puede hacer modificaciones en partes de la memoria a los que solo tiene acceso de lectura. Esto podr\u00eda permitir obtener acceso root (privilegio de control absoluto) sobre un dispositivo.<\/p>\n<p><strong>Mitigaci\u00f3n:<\/strong><\/p>\n<p style=\"text-align: justify;\">La empresa Google publicar\u00e1 en sus actualizaciones de seguridad del mes de noviembre una soluci\u00f3n para dificultar la explotaci\u00f3n de \u00e9sta vulnerabilidad. Es importante tambi\u00e9n tener sumo cuidado en el tipo de aplicaciones que se instalan en el dispositivo Android, sobre todo si son de fuentes no oficiales de &#8220;Google Play Store&#8221;, que podr\u00edan tratarse de aplicaciones maliciosas que traten de explotar \u00e9ste fallo en el dise\u00f1o de la memoria f\u00edsica del tel\u00e9fono. Se recomienda tener deshabilitada la opci\u00f3n &#8220;Permitir instalaci\u00f3n de aplicaciones de fuentes desconocidas&#8221; para reducir la probabilidad de ser atacado.<\/p>\n<p style=\"text-align: justify;\">VUSec quienes hicieron posible explotar en dispositivos Android \u00e9ste fallo en el dise\u00f1o de las memorias DRAM, desarrollaron una aplicaci\u00f3n para probar si el dispositivo es propenso a Drammer; la aplicaci\u00f3n de prueba estar\u00e1 pr\u00f3ximamente disponible en la tienda Google Play, pero al momento de \u00e9sta publicaci\u00f3n se puede conseguir en https:\/\/www.vusec.net\/projects\/drammer\/#app para los interesados.<\/p>\n<p><strong>II. Impacto<\/strong><br \/>\nComplejidad de Acceso: Alta.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso total del sistema.<\/p>\n<p><strong>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/strong><br \/>\na. https:\/\/www.vusec.net\/projects\/drammer\/<br \/>\nb. https:\/\/www.vusec.net\/projects\/drammer\/#app<\/p>\n<p><strong>IV. Informaci\u00f3n de contacto<\/strong><br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb: http:\/\/www.cert.pa<\/p>\n<p>&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br \/>\nVersion: GnuPG v2.0.17 (MingW32)<\/p>\n<p>mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ==<br \/>\n=JUYg<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2016-10 &#8211; Drammer Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: Octubre 27, 2016 Fecha de modificaci\u00f3n: Octubre 27, 2016 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: VUSec Lab (Vrije Universiteit Amsterdam) Sistemas Afectados Dispositivos Android. I&#8230;.<\/p>\n","protected":false},"author":4,"featured_media":594,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-880","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=880"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/880\/revisions"}],"predecessor-version":[{"id":883,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/880\/revisions\/883"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/594"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}