Redes domésticas o profesionales

Nethammer permite explotar el bug Rowhammer a través de la red

Tras un primer ataque de Rowhammer basado en la red, algunos de los atacantes involucrados en el descubrimiento de Meltdown / Spectre, han mostrado una segunda técnica de Rowhammer remota basada en la red, que se puede usar para atacar sistemas que usan memoria no guardada en memoria caché, o instrucciones de vaciado al mismo tiempo que procesa las solicitudes de red.

La técnica Nethammer permite aprovechar la vulnerabilidad Rowhammer  sin necesidad de introducir código

Nethammer permite explotar el bug Rowhammer a través de la red

Con una conexión de gigabit con la víctima, los investigadores creen que pueden inducir saltos de bits críticos para la seguridad mediante el uso de paquetes de calidad de servicio. Los veteranos de Meltdown y Spectre, Daniel Gruss, Moritz Lipp y Michael Schwarz de la Universidad de Tecnología de Graz y su equipo, han publicado un artículo que describe Nethammer.

Nethammer funciona sin ningún código en el objetivo controlado por el atacante, atacando sistemas que usan memoria no guardada en memoria caché o instrucciones de vaciado al manejar solicitudes de red. Un resumen rápido de Rowhammer ayuda a entender cómo funciona: escribiendo y reescribiendo rápidamente la memoria, induce errores de capacitor en DRAM, y la corrupción de datos resultante puede ser manipulada para obtener control sobre la máquina de la víctima.

Te recomendamos la lectura de nuestro post sobre Mejores routers del mercado 2018

En su forma original, Rowhammer permitía que un atacante aumentara su privilegio al nivel kernel, pero necesitaba acceso a la máquina víctima. Nethammer monta ataques remotos explotando la memoria utilizada para el procesamiento de paquetes, si puede enviar suficientes. Nethammer envía una secuencia elaborada de paquetes de red al dispositivo de destino para montar un ataque de Rowhammer de una ubicación o de una sola cara explotando las tecnologías de calidad de servicio implementadas en el dispositivo.

Para cada paquete recibido en el dispositivo de destino, se accede a un conjunto de direcciones, ya sea en el controlador del kernel o en una aplicación de espacio de usuario que procesa los contenidos. En circunstancias normales, el almacenamiento en caché dificultaría un ataque, por lo que el equipo de Graz resolvió cómo omitir el caché y enviar sus ataques directamente a la DRAM para causar los conflictos requeridos.

[irp]

La mejor mitigación es contar con sistemas que defiendan las conexiones de red contra picos de tráfico, porque un atacante debe disparar muchos paquetes al objetivo.

Fuente
thehackernews

Juan Gomar

Soy un apasionado de la tecnología en general pero principalmente de la informática y los videojuegos.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba