Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Investigadores del Proyecto Google Zero consiguen vulnerar módulos de memoria RAM




Investigadores del proyecto Google Zero han desarrollado un ataque en algunos chips de memoria DDR3 para poder obtener derechos de kernel en sistemas Linux o entornos sandbox  El ataque llamado "Rowhammer" ya es un problema con algunos chips de memoria DRAM y se debatió el año pasado por investigadores.







Los chips de memoria están organizados en una especie de patrón de cuadrícula de "filas" y "columnas". En los últimos años, se han convertido en chips de memoria de capacidad cada vez mayor, en la que las células de memoria que se colocan cada vez más y más juntos. El motivo es simple, es para ahorrar costos, pero la densidad celular tiene consecuencias negativas para la fiabilidad de la memoria.

Según los investigadores, esta densidad puede asegurar que las células tienen un impacto la una con la otra. al acceder repetidamente filas memoria puede alterar los datos en filas adyacentes. El ataque, los investigadores se aprovecha de Google, que en varias ocasiones el acceso a una matriz de memoria pueden lograr que los bits son en filas adyacentes den la vuelta.

Girando estos bits, es posible en última instancia de lectura-escritura de acceso para llegar a toda la memoria física, después de lo cual es posible obtener los derechos del núcleo. Un segundo exploit que se desarrolló por los investigadores de Google hace que sea posible para escapar de un sistema sandbox en el navegador.

Impacto


La presencia del problema, se puso a prueba en 29 ordenadores portátiles diferentes, 15 de los cuales resultaron ser vulnerables. El número total de máquinas vulnerables en todo el mundo desconocido, y el porcentaje de los sistemas afectados que pueden ser parcheados. Sin embargo, los investigadores sostienen que el ataque se puede adaptar a otros sistemas operativos. El ataque se puede prevenir. Así que los fabricantes de memoria deben garantizar que si un sistema refresca la memoria DRAM, una fila en particular no se cambia a menudo sin que esto ocurra en las tiendas cercanas.

De acuerdo con el experto en seguridad Robert Graham exigir a los usuarios finales que preocuparse sólo por esta vulnerabilidad, pero podría ser un problema con otros insectos. También es un problema para los diseñadores de soluciones de seguridad, hardware y software, dice Graham. Los investigadores sugieren en el informe que no estaban trabajando para memoria ECC el ataque. Esta es la memoria que puede corregir los errores, pero de acuerdo con Graham, este tipo de memoria sigue siendo susceptible si un atacante puede voltear múltiples bits.

Mientras tanto, el gigante red tiene Cisco un estudio ajustado a productos sensibles. Además, los investigadores de Google tienen una herramienta de puesta en línea que puede ser probado en el problema DRAM. Advierten que, si bien el uso de la herramienta no está exenta de riesgos, ya que estos sistemas pueden colgarse.

Fuente:
http://googleprojectzero.blogspot.com.es/2015/03/exploiting-dram-rowhammer-bug-to-gain.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.