Las vulnerabilidades no solo están en el software: los módulos DDR3 pueden darnos más de un susto

Un grupo de investigadores de seguridad que forman parte del Project Zero de Google publicaron este pasado lunes un artículo en el que mostraban un nuevo y singular fallo de seguridad. En este caso éste no estaba presente en ninguna aplicación o servicio software, sino que se basaba en aprovechar cierta característica de los módulos de memoria RAM DDR3.

La técnica se basa en el llamado bit flipping, un sistema que accede a pequeñas regiones de memoria cientos de miles de veces en una fracción de segundo para conseguir un objetivo importante: modificar ciertos bits en una localización de memoria en la que precisamente logramos cambiar información a nuestro antojo.

Esta capacidad de alterar el contenido de regiones protegidas de memoria -a las que teóricamente un programa ajeno a esas regiones nunca podría acceder- permite hacer básicamente de todo. En las pruebas con un sistema Linux de 64 bits aprovecharon un exploit para lograr privilegios de administrador desde una cuenta de usuario normal.

Como explican los responsables del descubrimiento -a los que la comunidad de expertos en seguridad ha alabado por aprovechar un fallo tan singular- el fallo está presente solo en ciertos módulos de memoria DDR3, pero esta vulnerabilidad afectaría igualmente a otros sitemas operativos.

Aún así, la capacidad de aprovechar vulnerabilidades físicas en el hardware es un nuevo tipo de ataque que abre nuevas fronteras en este tipo de investigaciones de seguridad. Como explicaba un analista de Microprocessor Report, estos fallos no se pueden corregir con parches software: habría que reemplazar módulo por módulo, lo que podría tener consecuencias económicas enormes.

Vía | ArsTechnica
Más información | Project Zero
En Xataka | Si eres paranoico respecto a la seguridad y la privacidad, tenías razón

Ver todos los comentarios en https://www.xataka.com

VER 27 Comentarios

Portada de Xataka