Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
marzo
(Total:
16
)
- Estafados 15.000 alumnos por un artículo falso de ...
- Nueva versión de la herramienta Tinfoleak 1.5 con ...
- Guía de Seguridad en Aplicaciones para CISOs de OW...
- Saltarse el inicio de sesión en Windows y OSX con ...
- Apple no quiere antivirus en la App Store
- Millones de ordenadores vulnerables por culpa de l...
- El desbloquear constantemente tu móvil Android se ...
- No habrá más actualizaciones de seguridad para Java 7
- Fallo épico de Google: filtrados por error los dat...
- Descubren un grave fallo de seguridad en el SDK de...
- Tras 10 años cierra Google Code
- Virus usando Macros en ficheros XML maliciosos
- Investigadores del Proyecto Google Zero consiguen ...
- 0day en Adobe Flash Player: BEDEP usa anuncios de ...
- Mundo Hacker Day 2015: Madrid 28 y 29 abril
- La Wikipedia demanda a la NSA por espionaje masivo
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Investigadores del Proyecto Google Zero consiguen vulnerar módulos de memoria RAM
miércoles, 11 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Investigadores del proyecto Google Zero
han desarrollado un ataque en algunos chips de memoria DDR3 para poder
obtener derechos sobre kernel en sistemas Linux o entornos sandbox El ataque
llamado "Rowhammer" ya es un problema con algunos chips de memoria DRAM y ya se debatió el año pasado por investigadores.
Los chips de memoria están organizados en una especie de patrón de cuadrícula de "filas" y "columnas". En los últimos años, se han convertido en chips de memoria de capacidad cada vez mayor, en la que las células de memoria que se colocan cada vez más y más juntas. El motivo es simple, es para ahorrar costos, pero la densidad celular tiene consecuencias negativas para la fiabilidad de la memoria.
Según los investigadores, esta densidad puede asegurar que las células tienen un impacto la una con la otra. al acceder repetidamente filas memoria puede alterar los datos en filas adyacentes. El ataque, los investigadores se aprovecha de Google, que en varias ocasiones el acceso a una matriz de memoria pueden lograr que los bits son en filas adyacentes den la vuelta.
Girando estos bits, es posible en última instancia de lectura-escritura de acceso para llegar a toda la memoria física, después de lo cual es posible obtener los derechos del núcleo. Un segundo exploit que se desarrolló por los investigadores de Google hace que sea posible para escapar de un sistema sandbox en el navegador.
La presencia del problema, se puso a prueba en 29 ordenadores portátiles diferentes, 15 de los cuales resultaron ser vulnerables. El número total de máquinas vulnerables en todo el mundo desconocido, y el porcentaje de los sistemas afectados que pueden ser parcheados. Sin embargo, los investigadores sostienen que el ataque se puede adaptar a otros sistemas operativos. El ataque se puede prevenir. Así que los fabricantes de memoria deben garantizar que si un sistema refresca la memoria DRAM, una fila en particular no se cambia a menudo sin que esto ocurra en las tiendas cercanas.
De acuerdo con el experto en seguridad Robert Graham exigir a los usuarios finales que preocuparse sólo por esta vulnerabilidad, pero podría ser un problema con otros bugs. También es un problema para los diseñadores de soluciones de seguridad, de hardware y de software, dice Graham. Los investigadores sugieren en el informe del ataque no estaban trabajando para memoria ECC . Esta es la memoria que puede corregir los errores, pero de acuerdo con Graham, este tipo de memoria sigue siendo susceptible si un atacante puede voltear múltiples bits.
Mientras tanto, el gigante de red Cisco tiene un estudio ajustado a productos sensibles. Además, los investigadores de Google tienen una herramienta puesta en línea que puede ser probada para ver si existe el problema con la memoria DRAM. Advierten que, si bien el uso de la herramienta no está exenta de riesgos, ya que algunos estos sistemas pueden colgarse durante la prueba.
Fuente:
http://googleprojectzero.blogspot.com.es/2015/03/exploiting-dram-rowhammer-bug-to-gain.html
Los chips de memoria están organizados en una especie de patrón de cuadrícula de "filas" y "columnas". En los últimos años, se han convertido en chips de memoria de capacidad cada vez mayor, en la que las células de memoria que se colocan cada vez más y más juntas. El motivo es simple, es para ahorrar costos, pero la densidad celular tiene consecuencias negativas para la fiabilidad de la memoria.
Según los investigadores, esta densidad puede asegurar que las células tienen un impacto la una con la otra. al acceder repetidamente filas memoria puede alterar los datos en filas adyacentes. El ataque, los investigadores se aprovecha de Google, que en varias ocasiones el acceso a una matriz de memoria pueden lograr que los bits son en filas adyacentes den la vuelta.
Girando estos bits, es posible en última instancia de lectura-escritura de acceso para llegar a toda la memoria física, después de lo cual es posible obtener los derechos del núcleo. Un segundo exploit que se desarrolló por los investigadores de Google hace que sea posible para escapar de un sistema sandbox en el navegador.
Impacto
La presencia del problema, se puso a prueba en 29 ordenadores portátiles diferentes, 15 de los cuales resultaron ser vulnerables. El número total de máquinas vulnerables en todo el mundo desconocido, y el porcentaje de los sistemas afectados que pueden ser parcheados. Sin embargo, los investigadores sostienen que el ataque se puede adaptar a otros sistemas operativos. El ataque se puede prevenir. Así que los fabricantes de memoria deben garantizar que si un sistema refresca la memoria DRAM, una fila en particular no se cambia a menudo sin que esto ocurra en las tiendas cercanas.
De acuerdo con el experto en seguridad Robert Graham exigir a los usuarios finales que preocuparse sólo por esta vulnerabilidad, pero podría ser un problema con otros bugs. También es un problema para los diseñadores de soluciones de seguridad, de hardware y de software, dice Graham. Los investigadores sugieren en el informe del ataque no estaban trabajando para memoria ECC . Esta es la memoria que puede corregir los errores, pero de acuerdo con Graham, este tipo de memoria sigue siendo susceptible si un atacante puede voltear múltiples bits.
Mientras tanto, el gigante de red Cisco tiene un estudio ajustado a productos sensibles. Además, los investigadores de Google tienen una herramienta puesta en línea que puede ser probada para ver si existe el problema con la memoria DRAM. Advierten que, si bien el uso de la herramienta no está exenta de riesgos, ya que algunos estos sistemas pueden colgarse durante la prueba.
Fuente:
http://googleprojectzero.blogspot.com.es/2015/03/exploiting-dram-rowhammer-bug-to-gain.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.