Protégete de esta nueva técnica que compromete un Android en solo dos minutos

Escrito por Javier Jiménez

Android es, como sabemos, el sistema operativo más utilizado para dispositivos móviles. Es por eso que, cuando surge una amenaza, afecta a muchos usuarios en todo el mundo. Hoy nos hacemos eco de un nuevo tipo de ataque, una nueva técnica que puede comprometer la seguridad de un móvil o Tablet con Android, en cuestión de dos minutos. Se trata de un ataque Rowhammer y acaba de ser descubierto por investigadores de una universidad de Ámsterdam. Explicamos en qué consiste y qué podemos hacer para protegernos.

Nueva técnica que compromete un dispositivo Android

Lo primero que tenemos que decir es que se trata de una técnica diferente y novedosa. Utilizan la GPU del equipo para perpetrar el ataque a la víctima. Se trata del primer ataque Rowhammer que es capaz de utilizar la GPU de un equipo.

Hasta ahora este tipo de ataques se utilizaba para bombardear files de celda de memoria RAM con constantes operaciones de lectura y escritura. Esto hace que las celdas de memoria cambien su carga eléctrica y provoca fallos en el sistema.

La diferencia es que anteriormente habían probado este tipo de ataques con CPU. Pero ahora, la novedad es que utilizan la GPU del dispositivo. La razón es que la GPU utiliza sistemas de caché de datos más sencillos. Tienen mayor facilidad para eludir las protecciones.

Volviendo a la investigación que han realizado miembros de la Universidad Vrije, en Ámsterdam, en esta ocasión han ejecutado el ataque en Android utilizando para ello Google Chrome y Firefox, los navegadores más populares.

Esta técnica, que la han denominado GLitch, toma menos tiempo que la anterior para ejecutarse. Además, como hemos mencionado, se encuentran con una menor resistencia. Hay que mencionar que esta variedad de ataque únicamente funciona en aquellos equipos en los que tanto la CPU como la GPU comparten memoria. Esto ocurre en aquellos más pequeños, como móviles o tabletas.

GLitch, una técnica nueva de ataque a Android

Para realizar un ataque GLitch, requieren de la carga de código JavaScript malicioso en el dispositivo. Este código puede ocultarse de manera sencilla en una página web, por ejemplo.

Concretamente la prueba la han realizado en un Google Nexus 5. Sin embargo aseguran que esto debería de funcionar en cualquier otro dispositivo que utilice Snapdragon 800 y 801.

Cómo protegernos de este problema

Como para casi todo, hay una solución a este problema. Nuestros móviles y tabletas Android, como hemos mencionado, son vulnerables a este problema que puede comprometer el sistema. Pero hay una solución sencilla: contar con la última versión del navegador Google Chrome y Mozilla Firefox.

Ambos navegadores han actualizado la seguridad de sus programas. Estas mitigaciones son similares a las que ya implantaron para proteger los sistemas de las vulnerabilidades de Meltdown y Spectre.

Por tanto, aquellos usuarios que utilicen Google Chrome o Mozilla Firefox como navegador en Android, deberían de actualizarlos a la última versión, si no lo han hecho ya. Es un ejemplo más de las razones por las que siempre recomendamos contar con las últimas versiones de los sistemas operativos, programas de seguridad y otras aplicaciones. A veces surgen vulnerabilidades que solo se resuelven mediante actualizaciones.

Fuente > Bleeping Computer