RAMBleed (CVE-2019-0174) : Ataque contra la memoria RAM RAMBleed

Ataque RAMBleed

Un equipo de investigadores han revelado detalles sobre un nuevo tipo de ataque contra la memoria RAM que podría permitir a un programa malicioso leer areas de memoria de otro proceso funcionando en la misma máquina.

A esta técnica se la ha bautizado como RAMBleed y con identificador CVE-2019-0174. Este ataque está basado en el ya conocido Rowhammer, demostrado por investigadores de seguridad recientemente.

Conocido desde 2012, Rowhammer es un fallo en la confiabilidad de los chips de memoria DRAM.

Se descubrió que accediendo de forma rápida y repetida a una fila de memoria puede causar cambios en bits de filas de memoria adyacentes (cambiar de 0 a 1 o viceversa).

En los años siguientes, los investigadores demostraron como era posible escalar privilegios en una máquina vulnerable cambiando bits de la memoria.

Descubierto por un equipo de investigadores de la universidad de Michigan, la universidad de tecnología de Graz y la universidad de Adelaide. Este nuevo ataque RAMBleed, al igual que Rowhammer (y sus variantes), funciona cambiando bits; pero en vez de escribir información en filas de memoria adyacentes, lo que hace es leer información de la memoria protegida perteneciente a otro proceso.

Para demostrar la vulnerabilidad, los investigadores presentaron un ataque contra OpenSSH 7.9 corriendo en una máquina con Linux donde se consiguió extraer la clave RSA del servidor SSH corriendo como root.

De acuerdo con los investigadores, incluso la protección ECC (Error Correcting Code), que puede detectar y corregir los cambios de bit en la memoria, no previene el ataque RAMBleed.

Aunque DDR3 y DDR4 son vulnerables a RAMBleed, los investigadores aconsejan actualizar a DDR4 y activar TRR (Targeted Row Refresh), porque de esta forma es más difícil llevar a cabo este ataque.

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies