Se utilizó un simple encendedor de barbacoa para explotar una vulnerabilidad en una computadora portátil y obtener acceso raíz mediante un método innovador conocido como inyección de interferencia electromagnética (EMFI).
El investigador de hardware profesional David Buchanan demostró este enfoque poco convencional, mostrando cómo los encendedores piezoeléctricos de barbacoa pueden reutilizarse para manipular vulnerabilidades en el hardware y software de las computadoras portátiles.
Los investigadores detallaron el proceso en su blog, utilizando una computadora portátil Samsung S3520 con una CPU Intel i3-2310M y 1 GB de RAM DDR3 como sujeto de prueba.
El exploit se dirige al bus DDR que conecta la memoria DRAM con el resto del sistema y se centra específicamente en uno de los 64 pines de datos (pines DQ) del módulo de memoria.
Cómo elegir la solución SIEM administrada definitiva para su equipo de seguridad -> Descargue la guía gratuita (PDF)
La configuración de los investigadores implicó soldar un cable a una de las líneas de datos del DDR3 SODIMM, que actúa como una antena para captar interferencias electromagnéticas.
Al hacer clic en un encendedor piezoeléctrico cerca de este cable, los investigadores pudieron inducir un error de memoria que causaba que ciertos bits siempre activaran operaciones de lectura o escritura de 64 bits.
Aprovechando esta vulnerabilidad de hardware, los investigadores desarrollaron dos ataques de prueba de concepto.
CPython Sandbox Escape: aunque CPython no suele estar en un entorno aislado, este ejercicio académico demostró la posibilidad de manipular punteros de objetos y crear primitivas de lectura/escritura de memoria arbitrarias. Escalada de privilegios locales de Linux (LPE): este exploit más práctico permite a un usuario sin privilegios obtener acceso raíz al sistema. Este ataque llena la memoria física con tablas de páginas y corrompe las entradas de las tablas de páginas para acceder a memoria física arbitraria.
El exploit LPE de Linux resultó exitoso, y los investigadores demostraron la capacidad de modificar el ejecutable /usr/bin/su para generar un shell raíz. La confiabilidad del exploit varió según el estado del sistema, con tasas de éxito que oscilaron entre el 20% y el 50%.
Este enfoque poco convencional para la piratería de hardware genera preocupaciones sobre la seguridad del sistema en escenarios en los que un atacante tiene acceso físico. También destaca posibles vulnerabilidades en los sistemas de memoria y la importancia de las medidas de seguridad física.
Los investigadores sugieren que la técnica podría aplicarse a otros escenarios, como eludir el software antitrampas en las PC para juegos y eludir las comprobaciones de SafetyNet en los dispositivos Android.
Sin embargo, también señalan que llevar a cabo este tipo de ataques en dispositivos pequeños como teléfonos inteligentes puede plantear desafíos adicionales.
Aunque este exploit requirió cambios físicos en la computadora portátil, incluso las herramientas de bajo costo y fácilmente disponibles pueden representar un riesgo de seguridad significativo en manos de un atacante experto. Esto ha quedado demostrado.
Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Mírelo aquí