Ataque informático que permite robar datos de la caché de Windows y Linux por igual

Son muchos los ataques que pueden comprometer la seguridad de nuestros dispositivos. Es una realidad con la que nos topamos cada día que navegamos en la red. Hoy nos hacemos eco de un nuevo ataque informático que afecta directamente a la memoria caché de un sistema operativo. Hay que mencionar que afecta tanto al sistema operativo de Microsoft Windows como a Linux. Permite eludir entornos de seguridad y poner en riesgo los dispositivos.

Un ataque permite robar datos de la caché de Windows y Linux

Como sabemos, la memoria caché es donde se almacenan los datos confidenciales como puede ser el código binario de programas, bibliotecas de archivos o información sensible. Este ataque no se limita al hardware del dispositivo. Como hemos mencionado puede afectar tanto a Windows como a Linux, de igual manera.

Los sistemas operativos, para lograr mejorar el rendimiento, almacenan los datos que lee por primera vez en la memoria. De esta manera, cuando vuelve a leer esos datos, lo hace directamente desde lo que ya tiene almacenado. Una forma de ahorrar tiempo y recursos. Lógicamente el rendimiento mejora. El sistema operativo puede leerlo mucho más rápido.

Los investigadores han demostrado que afecta tanto a Windows como Linux. Sin embargo el almacenamiento de caché de páginas es algo que está presente en todos los sistemas operativos. Es por ello que también podría llegar a afectar a los usuarios de macOS.

Para extraer la información de caché de página un atacante necesita conocer cuándo esa página específica está disponible en el caché. Esto lo hacen en Linux a través del sistema mincore y en Windows a través de QueryWorkingSetEx.

También puede ejecutar ataque local. Necesita que el atacante tenga acceso de lectura a la página de destino. Esta condición se cumple mediante un proceso malintencionado en el sistema operativo o cuando los procesos se ejecutan en entornos limitados que tienen archivos compartidos.

Esto lo comprobaron los investigadores al enviar datos de forma encubierta. Para ello realizaron un total de tres experimentos, tanto en Microsoft Windows como en Linux.

Este ataque puede ser remoto aunque con ciertas limitaciones. Pudieron enviar datos a través de un canal de comunicación encubierto entre un proceso malintencionado y sin privilegios y un proceso remoto que actúa como un servidor web.

Cómo protegernos de este tipo de ataques

Según los investigadores, este tipo de ataques es mucho más eficiente en Windows que en Linux. Por tanto son los usuarios del sistema operativo de Microsoft los que tienen que tomar más precauciones. Informan que en Windows han mitigado el problema con las últimas actualizaciones.

Por tanto la primera recomendación para protegernos de este tipo de ataques es mantener los sistemas actualizados. A veces surgen vulnerabilidades que pueden poner en riesgo la seguridad de los equipos. Conviene tener siempre instaladas las últimas versiones y parches que lancen los fabricantes.

En Linux el problema se registra como CVE-2019-5489 y aunque están trabajando aún en ello, los parches llegarán próximamente. Conviene tener instaladas las últimas versiones y parches que salgan para corregir vulnerabilidades.

 

to en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies