Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Investigadores del Proyecto Google Zero consiguen vulnerar módulos de memoria RAM


Investigadores del proyecto Google Zero han desarrollado un ataque en algunos chips de memoria DDR3 para poder obtener derechos sobre kernel en sistemas Linux o entornos sandbox  El ataque llamado "Rowhammer" ya es un problema con algunos chips de memoria DRAM y ya se debatió el año pasado por investigadores.






Los chips de memoria están organizados en una especie de patrón de cuadrícula de "filas" y "columnas". En los últimos años, se han convertido en chips de memoria de capacidad cada vez mayor, en la que las células de memoria que se colocan cada vez más y más juntas. El motivo es simple, es para ahorrar costos, pero la densidad celular tiene consecuencias negativas para la fiabilidad de la memoria.

Según los investigadores, esta densidad puede asegurar que las células tienen un impacto la una con la otra. al acceder repetidamente filas memoria puede alterar los datos en filas adyacentes. El ataque, los investigadores se aprovecha de Google, que en varias ocasiones el acceso a una matriz de memoria pueden lograr que los bits son en filas adyacentes den la vuelta.

Girando estos bits, es posible en última instancia de lectura-escritura de acceso para llegar a toda la memoria física, después de lo cual es posible obtener los derechos del núcleo. Un segundo exploit que se desarrolló por los investigadores de Google hace que sea posible para escapar de un sistema sandbox en el navegador.

Impacto


La presencia del problema, se puso a prueba en 29 ordenadores portátiles diferentes, 15 de los cuales resultaron ser vulnerables. El número total de máquinas vulnerables en todo el mundo desconocido, y el porcentaje de los sistemas afectados que pueden ser parcheados. Sin embargo, los investigadores sostienen que el ataque se puede adaptar a otros sistemas operativos. El ataque se puede prevenir. Así que los fabricantes de memoria deben garantizar que si un sistema refresca la memoria DRAM, una fila en particular no se cambia a menudo sin que esto ocurra en las tiendas cercanas.

De acuerdo con el experto en seguridad Robert Graham exigir a los usuarios finales que preocuparse sólo por esta vulnerabilidad, pero podría ser un problema con otros bugs. También es un problema para los diseñadores de soluciones de seguridad, de hardware y de software, dice Graham. Los investigadores sugieren en el informe del ataque no estaban trabajando para memoria ECC . Esta es la memoria que puede corregir los errores, pero de acuerdo con Graham, este tipo de memoria sigue siendo susceptible si un atacante puede voltear múltiples bits.

Mientras tanto, el gigante de red Cisco tiene un estudio ajustado a productos sensibles. Además, los investigadores de Google tienen una herramienta puesta en línea que puede ser probada para ver si existe el problema con la memoria DRAM. Advierten que, si bien el uso de la herramienta no está exenta de riesgos, ya que algunos estos sistemas pueden colgarse durante la prueba.

Fuente:
http://googleprojectzero.blogspot.com.es/2015/03/exploiting-dram-rowhammer-bug-to-gain.html


1 comentarios :

Unknown dijo...
Este comentario ha sido eliminado por el autor.

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.