Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
junio
(Total:
11
)
- Tarjetas SD Express: transferencias de 985 MB/s y ...
- Vulnerabilidad RAMpage: presente en Android desde ...
- Botnet explotando grave vulnerabilidad router D-Li...
- La Wi-Fi Alliance presenta WPA3 para proteger rede...
- App móvil oficial de la Liga LFP activa micrófono ...
- Vulnerabilidades críticas en Google Chrome y Adobe...
- "Accesos no autorizados" a los exámenes de Selecti...
- Servidor de control de una Botnet IoT utiliza cont...
- El reconocimiento facial todavía resulta impreciso...
- Microsoft confirma la compra de GitHub por 7.500 m...
- Contador automático de abejas con una Raspberry Pi
-
▼
junio
(Total:
11
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Vulnerabilidad RAMpage: presente en Android desde 2012
viernes, 29 de junio de 2018
|
Publicado por
el-brujo
|
Editar entrada
Un equipo internacional de académicos han revelado hoy que casi todos
los dispositivos Android desde 2012 son vulnerables a una nueva
vulnerabilidad llamada RAMpage. Esta vulnerabilidad, identificada como
CVE-2018-9442, es una variación del ataque Rowhammer. La principal
diferencia entre Rowhammer y RAMpage es que este último está dirigido
específicamente al subsistema de memoria Android, llamado ION.
RAMpage consigue romper el aislamiento más básico que existe entre las aplicaciones del dispositivo móvil y su sistema operativo; aunque por norma general no cuentan con permisos –las apps- para leer datos de otras apps, RAMpage consigue control administrativo y puede llevar a cabo esta tarea.
RAMpage fue descubierto por un grupo de ocho académicos en tres universidades diferentes y el documento de investigación oficial [PDF] se publicó ayer 28 de junio de 2018.
Hasta ahora el ataque se hanconseguido replicar een un LG G4 y aseguran que cualquier teléfono fabricado desde 2012 hasta hoy se encuentra potencialmente expuesto al peligro que supone este error en el sistema. Es esto último, precisamente, lo que hace notoria a la vulnerabilidad, pues afecta de manera inmediata a millones de smartphones alrededor del mundo.
RAMpage rompe el aislamiento fundamental entre las aplicaciones del usuario y el sistema operativo. Si bien las aplicaciones generalmente no tienen permiso para leer datos de otras aplicaciones, un programa malicioso puede crear un exploit de RAMpage para obtener control administrativo y es capaz de acceder a los datos, por ejemplo, de contraseñas guardados en el navegador o de apps administradoras de contraseñas, fotos personales, emails, mensajes y hasta incluso documentos.
Este ataque se centra en subsistema ION, un driver que se dedica a la gestión de memoria, el cual, Google introdujo en Android 4.0 Ice Scream Sandwich. Aunque RAMpage afecte de momento a Android también se espera que se adapten versiones que impacten a iOS y otros dispositivos como ordenadores.
Dispositivos que usen RAM LPDDR2/3/4 son todos vulnerables, en otras palabras, si tu dispositivo Android salió en 2012 o después, es vulnerable.
La base de la vulnerabilidad RAMpage no es nueva, ya que, sin ir más lejos, hace dos meses se habló de Rowhammer debido a un nuevo ataque informático que había empezado a tomarse las primeras víctimas en Android, incluso antes, en 2015, ya pudimos ver los primeros indicios de esta vulnerabilidad. Cuando el fallo se encuentra en el hardware, en la arquitectura del mismo, la forma de solucionar la vulnerabilidad se complica, como ha ocurrido con Meltdown y Spectre en los procesadores y como ocurre con Rowhammer y en los chips DDR de memoria RAM.
Desafortunadamente, por el momento no existe una solución de seguridad disponible por parte de Google para el problema, aunque los investigadores ya han informado a la compañía y esta podría llegar pronto.
Fuentes:
https://blog.segu-info.com.ar/2018/06/ataque-rampage-afecta-todos-los-android.html
RAMpage consigue romper el aislamiento más básico que existe entre las aplicaciones del dispositivo móvil y su sistema operativo; aunque por norma general no cuentan con permisos –las apps- para leer datos de otras apps, RAMpage consigue control administrativo y puede llevar a cabo esta tarea.
RAMpage fue descubierto por un grupo de ocho académicos en tres universidades diferentes y el documento de investigación oficial [PDF] se publicó ayer 28 de junio de 2018.
RAMpage may also affect Apple devices, home computers, or even cloud servers.
Hasta ahora el ataque se hanconseguido replicar een un LG G4 y aseguran que cualquier teléfono fabricado desde 2012 hasta hoy se encuentra potencialmente expuesto al peligro que supone este error en el sistema. Es esto último, precisamente, lo que hace notoria a la vulnerabilidad, pues afecta de manera inmediata a millones de smartphones alrededor del mundo.
RAMpage rompe el aislamiento fundamental entre las aplicaciones del usuario y el sistema operativo. Si bien las aplicaciones generalmente no tienen permiso para leer datos de otras aplicaciones, un programa malicioso puede crear un exploit de RAMpage para obtener control administrativo y es capaz de acceder a los datos, por ejemplo, de contraseñas guardados en el navegador o de apps administradoras de contraseñas, fotos personales, emails, mensajes y hasta incluso documentos.
Este ataque se centra en subsistema ION, un driver que se dedica a la gestión de memoria, el cual, Google introdujo en Android 4.0 Ice Scream Sandwich. Aunque RAMpage afecte de momento a Android también se espera que se adapten versiones que impacten a iOS y otros dispositivos como ordenadores.
- GuardION: Practical Mitigation of DMA-based Rowhammer Attacks on ARM
- https://github.com/vusec/guardion
Dispositivos que usen RAM LPDDR2/3/4 son todos vulnerables, en otras palabras, si tu dispositivo Android salió en 2012 o después, es vulnerable.
La base de la vulnerabilidad RAMpage no es nueva, ya que, sin ir más lejos, hace dos meses se habló de Rowhammer debido a un nuevo ataque informático que había empezado a tomarse las primeras víctimas en Android, incluso antes, en 2015, ya pudimos ver los primeros indicios de esta vulnerabilidad. Cuando el fallo se encuentra en el hardware, en la arquitectura del mismo, la forma de solucionar la vulnerabilidad se complica, como ha ocurrido con Meltdown y Spectre en los procesadores y como ocurre con Rowhammer y en los chips DDR de memoria RAM.
Desafortunadamente, por el momento no existe una solución de seguridad disponible por parte de Google para el problema, aunque los investigadores ya han informado a la compañía y esta podría llegar pronto.
¿Qué opina Google de la vulnerabilidad?
Google reconoce el problema (con identificador, CVE-2018-9442). Desafortunadamente, llegaron a la conclusión que la protección genera más "sobrecarga de rendimiento" en las aplicaciones del mundo real de lo que informamos en el documento. Están en comunicación con el equipo de seguridad de Android para descubrir cómo es un punto de referencia del mundo real, de modo que se pueda mejorar la implementación.Fuentes:
https://blog.segu-info.com.ar/2018/06/ataque-rampage-afecta-todos-los-android.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.