Redes domésticas o profesionales

Nethammer permite explotar el bug Rowhammer a través de la red

Tras un primer ataque de Rowhammer basado en la red, algunos de los atacantes involucrados en el descubrimiento de Meltdown / Spectre, han mostrado una segunda técnica de Rowhammer remota basada en la red, que se puede usar para atacar sistemas que usan memoria no guardada en memoria caché, o instrucciones de vaciado al mismo tiempo que procesa las solicitudes de red.

La técnica Nethammer permite aprovechar la vulnerabilidad Rowhammer  sin necesidad de introducir código

Con una conexión de gigabit con la víctima, los investigadores creen que pueden inducir saltos de bits críticos para la seguridad mediante el uso de paquetes de calidad de servicio. Los veteranos de Meltdown y Spectre, Daniel Gruss, Moritz Lipp y Michael Schwarz de la Universidad de Tecnología de Graz y su equipo, han publicado un artículo que describe Nethammer.

Nethammer funciona sin ningún código en el objetivo controlado por el atacante, atacando sistemas que usan memoria no guardada en memoria caché o instrucciones de vaciado al manejar solicitudes de red. Un resumen rápido de Rowhammer ayuda a entender cómo funciona: escribiendo y reescribiendo rápidamente la memoria, induce errores de capacitor en DRAM, y la corrupción de datos resultante puede ser manipulada para obtener control sobre la máquina de la víctima.

Te recomendamos la lectura de nuestro post sobre Mejores routers del mercado 2018

En su forma original, Rowhammer permitía que un atacante aumentara su privilegio al nivel kernel, pero necesitaba acceso a la máquina víctima. Nethammer monta ataques remotos explotando la memoria utilizada para el procesamiento de paquetes, si puede enviar suficientes. Nethammer envía una secuencia elaborada de paquetes de red al dispositivo de destino para montar un ataque de Rowhammer de una ubicación o de una sola cara explotando las tecnologías de calidad de servicio implementadas en el dispositivo.

Para cada paquete recibido en el dispositivo de destino, se accede a un conjunto de direcciones, ya sea en el controlador del kernel o en una aplicación de espacio de usuario que procesa los contenidos. En circunstancias normales, el almacenamiento en caché dificultaría un ataque, por lo que el equipo de Graz resolvió cómo omitir el caché y enviar sus ataques directamente a la DRAM para causar los conflictos requeridos.

[irp]

La mejor mitigación es contar con sistemas que defiendan las conexiones de red contra picos de tráfico, porque un atacante debe disparar muchos paquetes al objetivo.

Recent Posts

  • Memorias

HBM4: SK Hynix adelanta su producción en masa y llegará en 2025

SK Hynix, uno de los más grandes fabricantes de memorias DRAM y flash NAND, ha…

50 mins atrás
  • Reviews

Kobo Libra Colour Review en Español (Análisis completo)

En esta ocasión vamos a probar el eReader Kobo Libra Colour, una nueva incorporación a…

1 hora atrás
  • Tarjetas gráficas

RX 7900 XTX Phoenix Nirvana se lanza con 4 ranuras slots y un precio de 1.100 dólares

XFX está, finalmente, lanzando su enorme tarjeta gráfica Radeon RX 7900 XTX Phoenix Nirvana. Leer…

2 horas atrás