RAMpage, la vulnerabilidad que permite robar contraseñas, mensajes o fotos en iPhones y smartphones Android

RAMpage. Así se denomina la última variante del ataque Rowhammer que permite robar todo tipo de información privada almacenada en cualquier smartphone Android o dispositivo iOS. Los descubridores han detallado en profundidad la dinámica del proceso que explota un fallo en el diseño de la memoria DDR2, DDR3 y DDR4 mediante bit flipping. Por suerte para todos, hay solución pasajera denominada GuardION hasta que Google y Apple, entre otras afectadas, tomen partido.
La seguridad en el mundo de la informática es un término muy ambiguo, algo que podemos extrapolar a cualquier dispositivo electrónico que sea gestionado por software. Tal es el caso de los smartphones y, en este sentido, el último descubrimiento realizado por un equipo de ocho investigadores de varias universidades en Amsterdam, La India y Santa Bárbara -California- pone de manifiesto la ambigüedad a la que nos referimos. Y es que el informe lanzado por dichos investigadores nos pone en conocimiento sobre un nuevo tipo de ataque Rowhammer denominado RAMpage.
Ataque RAMpage
¿Hasta qué punto es importante el descubrimiento de la vulnerabilidad RAMpage? Pues, si consideramos que este fallo encontrado puede ser la vía de acceso a la práctica totalidad de los datos almacenados en un smartphone Android o iPhone, la trascendencia puede ser notoria.
En el caso de los smartphones Android, esta vulnerabilidad detectada como CVE-2018-9442, afecta a un buen número de terminales y para librarnos de él solo podríamos eliminar las contraseñas guardadas en el móvil. Concretamente, a todos aquellos lanzados desde 2012 dado que la variante de este ataque Rawhammer toma como foco una vulnerabilidad en la memoria DDR2, DDR3 y DDR4.
Técnica Bit flipping
En esencia, por construcción, el chip que gestiona este tipo de memoria RAM presente en la práctica totalidad de los modelos posteriores a 2012, se ve afectado por un fallo que permite sobrescribir datos en la memoria mediante el denominado bit flipping. Esta técnica logra vulnerar la seguridad de Sandbox, que se encarga habitualmente de dividir en capas la memoria y asignar a cada aplicación una porción de la misma. De este modo, se consigue individualizar la información y mantener la gestión de la misma por cada app, para que unas y otras dispongan de cierta “independencia”.
El informe elaborado por los investigadores detalla cómo RAMpage se centra en secuestrar el subsistema ION de Android, introducido en la plataforma de software en la versión Ice Cream Sandwich. Sin embargo, La vulnerabilidad es extensible a dispositivos de Apple con iOS, PCs y máquinas virtuales. Un peligro que por ahora no ha llegado a la herramienta para autocompletar contraseñas y usuarios de Android.
¿Dónde está el verdadero riesgo de RAMpage?
Tal y como ya adelantábamos anteriormente, el riesgo que supone esta vulnerabilidad radica en la capacidad para robar información personal almacenada en cualquier smartphone afectado. Esa información engloba contraseñas guardadas por gestores o el propio navegador web, así como mensajes de apps como WhatsApp, fotos de la galería, documentos y cualquier otro dato en memoria.
Como medida de contención, y solo hasta que las grandes compañías afectadas tomen partido para lanzar un parche con la solución, los investigadores han publicado una herramienta de código abierto en GitHub denominada GuardION que evita este tipo de ataques RAMpage. Por suerte, Gooogle va poco a poco integrando medidas de seguridad más asiduas como la contraseña de seguridad cada 72 horas.