Las vulnerabilidades no solo están en el software: los módulos DDR3 pueden darnos más de un susto

Share this…

Un grupo de investigadores de seguridad que forman parte del Project Zero de Google publicaron este pasado lunes un artículo en el que mostraban un nuevo y singular fallo de seguridad. En este caso éste no estaba presente en ninguna aplicación o servicio software, sino que se basaba en aprovechar cierta característica de los módulos de memoria RAM DDR3.
La técnica se basa en el llamado bit flipping, un sistema que accede a pequeñas regiones de memoria cientos de miles de veces en una fracción de segundo para conseguir un objetivo importante: modificar ciertos bits en una localización de memoria en la que precisamente logramos cambiar información a nuestro antojo.

Las vulnerabilidades no solo están en el software: los módulos DDR3
Las vulnerabilidades no solo están en el software: los módulos DDR3

Esta capacidad de alterar el contenido de regiones protegidas de memoria -a las que teóricamente un programa ajeno a esas regiones nunca podría acceder- permite hacer básicamente de todo. En las pruebas con un sistema Linux de 64 bits aprovecharon un exploit para lograr privilegios de administrador desde una cuenta de usuario normal.
Como explican los responsables del descubrimiento -a los que la comunidad de expertos en seguridad ha alabado por aprovechar un fallo tan singular- el fallo está presente solo en ciertos módulos de memoria DDR3, pero esta vulnerabilidad afectaría igualmente a otros sitemas operativos.

Aún así, la capacidad de aprovechar vulnerabilidades físicas en el hardware es un nuevo tipo de ataque que abre nuevas fronteras en este tipo de investigaciones de seguridad. Como explicaba un analista de Microprocessor Report, estos fallos no se pueden corregir con parches software: habría que reemplazar módulo por módulo, lo que podría tener consecuencias económicas enormes.

Fuente:https://www.xataka.com/