Especialistas de la Universidad de Ámsterdam, de la Universidad India de Amrita y de la Universidad de Santa Bárbara en California, así como expertos de EURECOM han hecho público un informe sobre la vulnerabilidad RAMpage, catalogada como CVE-2018-9442. El error es la última modificación del ataque de Rowhammer y amenaza todos los dispositivos en Android producidos después de 2012.

Ya en 2014, investigadores de la Universidad Carnegie Mellon desarrollaron el ataque de Rowhammer. Éste ataque en esencia se reduce a que un cierto efecto en las celdas de memoria puede llevar a que la radiación electromagnética afecte a las celdas adyacentes, y los valores de bit en ellas cambien.

Con los años, se ha logrado demostrar que las memorias de tipo DDR3 y DDR4, SSD son vulnerables a Rowhammer. Esta técnica de ataque también se adaptó para ser explotada mediante JavaScript y logró adaptarse a las máquinas virtuales Microsoft Edge y Linux. Pero además, los dispositivos Android son vulnerables a la variante de Rowhammer: la vulnerabilidad conocida como RAMpage DRammer.

Un informe reciente sobre la técnica de RAMpage, que ae basa en los principios de DRammer pero llega aún más allá, permite modificar los datos en la memoria de un dispositivo Android y obtener derechos de root. Peor aún, los expertos creen que RAMpage puede suponer una amenaza no solo para los teléfonos inteligentes y las tabletas de Android, sino también para los PC domésticos, los servidores en la nube y los dispositivos de Apple.

"RAMpage rompe el aislamiento fundamental entre las aplicaciones del usuario y el sistema operativo. Normalmente, las aplicaciones no pueden leer datos de otras aplicaciones, pero un programa malicioso con un exploit de RAMpage puede obtener control administrativo y acceso a los datos almacenados en el dispositivo. Puede accederse a las contraseñas almacenadas en el administrador o el navegador, a las fotos personales, cartas, mensajes en mensajería instantánea e incluso documentación de trabajo” asegura el informe de los expertos.

A diferencia de Rampage DRammer, el nuevo exploit se centra en ataques a los subsistemas de memoria Android, los sistemas ION, que aparecieron como parte del sistema operativo en el año 2011, después del lanzamiento de Android 4.0 (Ice Cream Sandwich). De hecho, ION es responsable de asignar celdas de memoria entre las aplicaciones y el sistema operativo. RAMpage permite al atacante romper los límites entre las aplicaciones y el sistema operativo, lo que finalmente permite establecer un control absoluto sobre el dispositivo vulnerable.

Se ha podido aprovechar ésta vulnerabilidad en teléfonos inteligentes LG4, pero cualquier dispositivo equipado con una memoria LPDDR2, LPDDR3 y LPDDR4, es teóricamente vulnerable. Esto incluye, por lo menos, todos los dispositivos Android lanzados después de 2012.

Existe un aplicación que permite determinar si un determinado dispositivo es vulnerable tanto a DRammer, como a RAMpage. Aunque Google Play Store todavía no tiene una aplicación similar, es posible descargarla e instalarla manualmente desde aqui.

Además, se ha desarrollado una herramienta de protección denominada GuardION, que actúa como una especie de escudo para el subsistema de memoria ION frente a la técnica de RAMpage. El código fuente de la solución ya ha sido publicado en GitHub.

En la web Android Central ya se ha publicado un comunicado oficial de los representantes de Google en el que anuncian estar trabajando estrechamente para solucionar el problema, aunque aseguran que no se trata de una amenaza masiva para los usuarios.