Las vulnerabilidades no solo están en el software: los módulos DDR3 pueden darnos más de un susto

Un grupo de investigadores de seguridad que forman parte del Project Zero de Google publicaron este pasado lunes un artículo en el que mostraban un nuevo y singular fallo de seguridad. En este caso éste no estaba presente en ninguna aplicación o servicio software, sino que se basaba en aprovechar cierta característica de los módulos de memoria RAM DDR3.
La técnica se basa en el llamado bit flipping, un sistema que accede a pequeñas regiones de memoria cientos de miles de veces en una fracción de segundo para conseguir un objetivo importante: modificar ciertos bits en una localización de memoria en la que precisamente logramos cambiar información a nuestro antojo.

Las vulnerabilidades no solo están en el software: los módulos DDR3
Las vulnerabilidades no solo están en el software: los módulos DDR3

Esta capacidad de alterar el contenido de regiones protegidas de memoria -a las que teóricamente un programa ajeno a esas regiones nunca podría acceder- permite hacer básicamente de todo. En las pruebas con un sistema Linux de 64 bits aprovecharon un exploit para lograr privilegios de administrador desde una cuenta de usuario normal.
Como explican los responsables del descubrimiento -a los que la comunidad de expertos en seguridad ha alabado por aprovechar un fallo tan singular- el fallo está presente solo en ciertos módulos de memoria DDR3, pero esta vulnerabilidad afectaría igualmente a otros sitemas operativos.

Aún así, la capacidad de aprovechar vulnerabilidades físicas en el hardware es un nuevo tipo de ataque que abre nuevas fronteras en este tipo de investigaciones de seguridad. Como explicaba un analista de Microprocessor Report, estos fallos no se pueden corregir con parches software: habría que reemplazar módulo por módulo, lo que podría tener consecuencias económicas enormes.

Fuente:http://www.xataka.com/

5 Comments

  1. como podemos averiguar cuales son las marcas de los modulos afectadas…

  2. Van a sacar info de marcas por el google …hasta ahorita no sacar la info por la parte legal

  3. Author

    todavía a revelar

  4. algfan tiempo coemnte9 una aplicacif3n gratuita que permite explotar vulnerabilidades de las marcas mas conocidas de routers, si le pegan una ojeada vere1n que es muy sencilla de utilizar, pueden probarla con sus propios

  5. Yo trate9 de comprar un skmemir (para fines educativos) y resulta que el vendedor advierte que el uso es ilegal pero que se vende solo para usos educativos. Solo que averigue que si no quieres problemas con el departamento de fraude de Estados Unidos es mejor no comprarlo.

Comments are closed.