El exploit teórico RAMpage de Android afecta a todos los teléfonos Android lanzados desde 2012

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Una nueva vulnerabilidad de Android, RAMpage, ha sido descubierta por investigadores de seguridad esta semana.

Esto es lo que hace:

RAMpage rompe el aislamiento más fundamental entre las aplicaciones de usuario y el sistema operativo. Si bien, por lo general, las aplicaciones no pueden leer datos de otras aplicaciones, un programa malicioso puede crear un exploit RAMpage para obtener el control administrativo y apoderarse de los secretos almacenados en el dispositivo.

RAMpage afecta a todos los teléfonos Android lanzados desde 2012, ya que ataca dispositivos que usan LPDDR2/3/4 RAM.

La naturaleza del ataque es tal que podría otorgar acceso a contraseñas almacenadas en un administrador de contraseñas, fotos y archivos almacenados en el dispositivo, y aquí estamos muy preocupados por el 'podría'.

No se conocen exploits de RAMpage en la naturaleza, y Google afirma que la gran mayoría de los usuarios están a salvo del ataque.

Google emitió la siguiente declaración con respecto a RAMpage:

“Hemos trabajado en estrecha colaboración con el equipo de Vrije Universiteit, y aunque esta vulnerabilidad no es una preocupación práctica para la inmensa mayoría de los usuarios, apreciamos cualquier esfuerzo para protegerlos y avanzar en el campo de la investigación de seguridad. Si bien reconocemos la prueba de concepto teórica de los investigadores, no tenemos conocimiento de ningún exploit contra los dispositivos Android ".

Sea cierto o no, uno espera que Google solucione el problema antes de que se convierta en un problema. .

Fuente: Android central

Más sobre los temas: android, Alboroto, EN LINEA, Investigadores de seguridad, vulnerabilidad

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *