Ataque RAMBleed
Un equipo de investigadores han revelado detalles sobre un nuevo tipo de ataque contra la memoria RAM que podría permitir a un programa malicioso leer areas de memoria de otro proceso funcionando en la misma máquina.
A esta técnica se la ha bautizado como RAMBleed y con identificador CVE-2019-0174. Este ataque está basado en el ya conocido Rowhammer, demostrado por investigadores de seguridad recientemente.
Conocido desde 2012, Rowhammer es un fallo en la confiabilidad de los chips de memoria DRAM.
Se descubrió que accediendo de forma rápida y repetida a una fila de memoria puede causar cambios en bits de filas de memoria adyacentes (cambiar de 0 a 1 o viceversa).
En los años siguientes, los investigadores demostraron como era posible escalar privilegios en una máquina vulnerable cambiando bits de la memoria.
Descubierto por un equipo de investigadores de la universidad de Michigan, la universidad de tecnología de Graz y la universidad de Adelaide. Este nuevo ataque RAMBleed, al igual que Rowhammer (y sus variantes), funciona cambiando bits; pero en vez de escribir información en filas de memoria adyacentes, lo que hace es leer información de la memoria protegida perteneciente a otro proceso.
Para demostrar la vulnerabilidad, los investigadores presentaron un ataque contra OpenSSH 7.9 corriendo en una máquina con Linux donde se consiguió extraer la clave RSA del servidor SSH corriendo como root.
De acuerdo con los investigadores, incluso la protección ECC (Error Correcting Code), que puede detectar y corregir los cambios de bit en la memoria, no previene el ataque RAMBleed.
Aunque DDR3 y DDR4 son vulnerables a RAMBleed, los investigadores aconsejan actualizar a DDR4 y activar TRR (Targeted Row Refresh), porque de esta forma es más difícil llevar a cabo este ataque.
Más información:
Powered by WPeMatico