Seguridad
Ciberseguridad

¿Ataques basados en la memoria DRAM de un ordenador?

Millones de usuarios web podrían ser vulnerables al ataque a la memoria DRAM de su ordenador vía web, desarrollado por investigadores, sobre un bug que preocupa de forma creciente a los expertos de seguridad informática.

Seguridad_ataques desde la tercera plataforma

Se conoce desde hace varios años que las células de memoria densamente empaquetadas de los ordenadores son vulnerables a la interferencia intencional. Pero un nuevo estudio detalla cómo se podría llevar un ataque desde la web, incrementando dramáticamente el peligro para los usuarios.

El nuevo estudio, publicado por instituciones francesas y austriacas, podría promover una mayor urgencia para que los fabricantes de chips encuentren una solución duradera para el problema denominado Rowhammer.  
La memoria DRAM es vulnerable a la interferencia eléctrica porque las células están empaquetadas muy densamente, una característica que ha incrementado su capacidad de memoria, pero que tiene un coste.
El acceso repetido a una fila de células de memoria puede causar que las adyacentes cambien sus valores binarios utilizando una técnica que ha sido descrita como “rowhammering” (“martilleo de fila”). Esta filtración eléctrica se pensaba que era más un problema de fiabilidad que de seguridad, pero esta percepción está cambiando rápidamente.

Investigadores de Google dijeron a principios de año que habían desarrollado dos aprovechamientos exitosos: un ataque de escalada de privilegios y otro que permitía obtener privilegios a nivel de kernel. No obstante debían ser instalados en la máquina del usuario.

Lo que es destacable del último estudio, es que el ataque se puede realizar desde la web utilizando JavaScript. Su prueba de concepto, Rowhammer.js, ha sido probado en Firefox 39, “pero nuestra técnica de ataque es genérica y puede aplicarse a cualquier arquitectura, lenguaje de programación y entorno”, escriben.
No se requiere acceso físico al ordenador, lo que lo hace mucho más peligroso. “Como el ataque puede ejecutarse en un número arbitrario de máquinas víctima simultáneamente y clandestinamente, es un enorme problema de seguridad”, afirman.

Hasta que se pueda encontrar una solución definitiva, los investigadores proponen que los navegadores web deberían incluir un test de vulnerabilidad. Si la prueba resulta positiva, JavaScript debería ralentizarse para eliminar la posibilidad de un ataque. Incluso cuando el sistema sea bastante resistente, el usuario debería explícitamente activar JavaScript cuando abra un sitio web”, escriben.

Otra opción para los usuarios es desactivar completamente JavaScript con una extensión del navegador como “NoScript”. La desventaja es que muchos sitios web utilizan JavaScript para ciertas funciones y desactivarlo hará más difícil la utilización de algunos sitios web.

Los co-autores del estudio son Daniel Gruss y Stefan Mangard, de la Universidad de Graz en Austria, y Clementine Maurice de Technicolor y Eurecom en Francia.



Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital