Descubren cómo hackear tu móvil Android usando su GPU

Publicado por: La Redacción - info@generacionyrd.com

owhammer es un tipo de ataque que ataca defectos físicos en la memoria del móvil y vulnera su seguridad. Hasta ahora se creía que era teórico y no podía ser usado en la práctica, pero un grupo de científicos han demostrado el poder de esta vulnerabilidad con un exploit que permite ejecutar código malicioso a distancia a través de la GPU del móvil.

ROWHAMMER: APROVECHANDO LA GPU DE TU MÓVIL PARA ROBAR TUS CONTRASEÑAS

Este exploit ha sido bautizado como GLitch, y es el primero que permite cambiar el contenido de partes individuales almacenadas en la RAM, frente a otros anteriores que iban directos a la CPU. Además, es el primer ataque de Rowhammer en usar JavaScript para hackear un móvil, pudiendo ejecutarse mientras un usuario visita una web maliciosa en tan sólo dos minutos.

El nombre de Rowhammer viene de que “ataca” (hammer) las “filas” (rows) de los bloques de un DIMM miles de veces por segundo. Con esto, se consiguen alterar ceros y unos a placer. El fallo a nivel físico radica en que cada celda de DRAM está cada vez más cerca entre sí, por lo que la interacción electrónica entre sus vecinas es más difícil de evitar.

Desde 2015 se ha ido avanzando en este tipo de ataque. Mientras que acceder a los datos almacenados en la cache de procesador y RAM es más complicado por su carácter aleatorio, en el caso de la GPUestos datos tienen un comportamiento más determinístico, por lo que es más fácil hacer un ataque.

La prueba de concepto de este ataque se ha comprobado que funciona en un Nexus 5, pero podría hacerse funcionar en cualquier móvil; e incluso ordenadores. Y sólo se podrían lanzar parches para mitigarlo, pero nunca para solucionarlo ya que sólo un rediseño a nivel de hardware podría arreglarlo.

SE PUEDE USAR ACTUALMENTE EN CUALQUIER MÓVIL CON SNAPDRAGON 800/801, Y PODRÍA USARLO LA NSA Y LA CIA

Para poder realizar el ataque también han tenido que hacerle ingeniería inversa al Snapdragon 800/801, el cual, como todo SoC de móviles, integra CPU y GPU. Por ello, aunque lo probaron con el Nexus 5, el exploit que han usado también funciona en cualquier móvil que use ese procesador. Si le hacen ingeniería inversa a cualquier otro SoC también se puede aplicar la vulnerabilidad.

Cuando el código se introduce en Chrome o Firefox para Android en el Nexus 5, éste ejecuta lo que el atacante quiera, pudiendo robar contraseñas, ver el historial, etc. De hecho, si se junta con otros ataques como Drammer, es posible llegar a poder rootear el móvil. Para la investigación empezaron usando Chrome, pero decidieron seguir con Firefox porque había mas documentación sobre él y ya conocían su funcionamiento interno.

Para proteger del ataque, tanto Chrome 65 como Firefox 59 (lanzados en marzo) incorporaron algunas soluciones para bloquear los ataques de Rowhammer basados en GPU. Por ejemplo, desactivaron una extensión WebGL llamada EXT_DISJOIN_TIMER_QUERY, la cual podía ser usada por un atacante para atacar la GPU. Otras funciones WebGL fueron rediseñadas para bloquear en la medida de lo posible este tipo de ataques.

Pietro Frigo, uno de los cuatro investigadores, afirma que en Firefox 59.0.2 la prueba de concepto de su exploit sigue funcionando. Sin embargo, ahora el exploit es menos fiable porque tiene que adivinar si la parte de la memoria atacada es contigua con respecto de otra o no.

Google afirma que algunos móviles ya tienen métodos de protección a nivel físico para estas vulnerabilidades, refrescando las filas de memoria en el caso de que se detecte algún tipo de abuso por parte del dispositivo. También se detecta si hay errores en los bits.

En definitiva, que ataquen tu dispositivo con este exploit es muy difícil y costoso. Quienes podrían utilizarlo son agencias estatales como la NSA o la CIA para objetivos internacionales. Este es el motivo de que los grandes fabricantes no se hayan preocupado mucho por arreglarlo, aunque con la publicación de esta investigación podrían empezar a tener más cuidado en sus dispositivos.

Fuente: Noticiasseguridad