Ya sabemos que Android no es exactamente sinónimo de seguridad en cuanto a términos informáticos. Hoy les presentamos RAMpage, una vulnerabilidad relacionada a la estructura de la memoría RAM de los móviles.
RAMpage no es una vulnerabilidad nueva, puede ser utilizada para obtener privilegios root en un sistema basado en Linux y también puede afectar dispositivos ARM. La vulnerabilidad trabaja abusando del gestor de memoria de Android (implementado desde Android ICS o 4.0). El problema radica en que el gestor le da la memoria a las aplicaciones que necesitan para ejecutarse, si se avería se podría obtener acceso a toda la memoria del dispositivo, exponiendo también los contenidos de las aplicaciones cargadas en ella.
Es un problema dificil de resolver porque es a nivel de hardware (componente), y se trabaja en una solución llamada GuardION, sin tanto impacto en el rendimiento mientras que Google cree lo contrario como para incorporarlo al código fuente de Android.
Uno de los atributos más preocupantes del fallo es que no se requiere acceso físico al teléfono víctima. También funciona de un modo muy fácil: Cuando la CPU escribe o lee una fila de bits en el módulo de la memoria RAM, las filas cercanas son ligeramente afectadas debido a una pequeña descarga eléctrica (recordemos que el 1 y el 0 son el producto de variaciones de voltaje aleatorias constantes).
El problema se produce cuando, por decirlo así, "fastidiamos" la misma fila de bits de manera contínua dando como resultado un ataque de inversión de bits de las filas cercanas, lo que causaría la filtración.
Los teléfonos vulnerados se entiende que son desde 2012, se puede probar si el teléfono es vulnerable con un test de DRAMMER pero no hay alarma desde que no hay un método público para replicar el fallo y los investigadores no tienen intenciones de publicarlo.
Para más detalles del fallo, puedes verlo en su página web.