Saltar al contenido

DESCUBREN CÓMO HACKEAR TU MÓVIL ANDROID

mayo 4, 2018
Rate this post
  • DESCUBREN CÓMO HACKEAR TU MÓVIL ANDROID
  • UTILIZANDO SU GPU
    Rowhammer es un tipo de ataque que agrede defectos físicos en la memoria del móvil y vulnera su seguridad. Hasta la actualidad se suponía que era teórico y no podía ser utilizado en la costumbre, pero un conjunto de investigadores demostraron el poder de esta puerta de inseguridad con un exploit que facilita ejecutar código malicioso a distancia por medio de la GPU del móvil.


El nombre de Rowhammer viene de que “ataca” (hammer) las “filas” (rows) de los bloques de un DIMM cientos de ocasiones por segundo. Con esto, se alcanzan modificar ceros y unos a exitación. El fallo a nivel físico radica en que cada celda de DRAM está cada vez más cerca entre sí, por lo cual la interacción electrónica entre sus vecinas es más complicado de evadir.

Desde 2015 se fué continuando en esta clase de ataque. En tanto que entrar a los datos guardados en la cache de procesador y RAM es más difícil por su carácter aleatorio, en la situacion de la GPUestos datos tienen un comportamiento más determinístico, por lo cual es más simple llevar a cabo un ataque.

La prueba de criterio de este ataque se ha comprobado que trabaja en un Nexus 5, pero podría hacerse trabajar en algún móvil; y también ordenadores. Y sólo se podrían publicar parches para mitigarlo, pero jamás para solucionarlo dado que sólo un diseño renovado a nivel de hardware podría arreglarlo.

MATERIAL DESIGN 2: ES ASÍ EL DISEÑO RENOVADO QUE GOOGLE VA A OFRECERLE A ANDROID
SE PUEDE UTILIZAR EN LA ACTUALIDAD EN ALGÚN MÓVIL CON SNAPDRAGON 800/801, Y PODRÍA UTILIZARLO LA NSA Y LA CIA
Para hacer el ataque además tuvieron que hacerle ingeniería inversa al Snapdragon 800/801, el cual, como todo SoC de móviles, integra únidad central de procesamiento y GPU. Por esto, aunque lo probaron con el Nexus 5, el exploit que han utilizado además trabaja en algún móvil que use ese procesador. Si le hacen ingeniería inversa a algún otro SoC además se puede utilizar la puerta de inseguridad.

Cuando el código se introduce en Chrome o Firefox para Android en el Nexus 5, éste ejecuta lo que el agresor desee, logrando quitar claves, ver el historial, etc. De hecho, si se junta con otros asaltos como Drammer, es posible llegar a poder rootear el dispositivo. Para la exploración comenzaron utilizando Chrome, pero eligieron continuar con Firefox porque había mas documentación sobre él y ya conocían su desempeño de adentro.

Para asegurar del ataque, tanto Chrome 65 como Firefox 59 (lanzados en marzo) incorporaron algunas resoluciones para denegar los asaltos de Rowhammer basados en GPU. Entre otras cosas, desactivaron un complemento WebGL llamada EXT_DISJOIN_TIMER_QUERY, la cual podía ser utilizada por un agresor para agredir la GPU. Otras funcionalidades WebGL fueron rediseñadas para denegar en la medida de lo viable esta clase de asaltos.

Pietro Frigo, uno de los 4 estudiosos, asegura que en Firefox 59.0.2 la prueba de criterio de su exploit sigue andando. No obstante, en este momento el exploit es menos confiable porque debe acertar si la parte de la memoria atacada es contigua en relación de otra o no.

Google asegura que algunos móviles ya tienen procedimientos de custodia a nivel físico para estas inseguridades, refrescando las filas de memoria en la situacion de que se detecte alguna clase de abuso por parte del gadget. Además se descubre si hay fallos en los bits.

Al fin y al cabo, que ataquen tu gadget con este exploit es muy complicado y caro. Quienes podrían usarlo son agencias estatales como la NSA o la CIA para objetivos de todo el mundo. Este es la causa de que los enormes desarrolladores no se hayan preocupado bastante por arreglarlo, aunque con la publicación de esta exploración podrían comenzar a tener más precaución en sus gadgets.

Follow this blog

Get every new post delivered right to your inbox.