Redes domésticas o profesionales

Nethammer permite explotar el bug Rowhammer a través de la red

Tras un primer ataque de Rowhammer basado en la red, algunos de los atacantes involucrados en el descubrimiento de Meltdown / Spectre, han mostrado una segunda técnica de Rowhammer remota basada en la red, que se puede usar para atacar sistemas que usan memoria no guardada en memoria caché, o instrucciones de vaciado al mismo tiempo que procesa las solicitudes de red.

La técnica Nethammer permite aprovechar la vulnerabilidad Rowhammer  sin necesidad de introducir código

Con una conexión de gigabit con la víctima, los investigadores creen que pueden inducir saltos de bits críticos para la seguridad mediante el uso de paquetes de calidad de servicio. Los veteranos de Meltdown y Spectre, Daniel Gruss, Moritz Lipp y Michael Schwarz de la Universidad de Tecnología de Graz y su equipo, han publicado un artículo que describe Nethammer.

Nethammer funciona sin ningún código en el objetivo controlado por el atacante, atacando sistemas que usan memoria no guardada en memoria caché o instrucciones de vaciado al manejar solicitudes de red. Un resumen rápido de Rowhammer ayuda a entender cómo funciona: escribiendo y reescribiendo rápidamente la memoria, induce errores de capacitor en DRAM, y la corrupción de datos resultante puede ser manipulada para obtener control sobre la máquina de la víctima.

Te recomendamos la lectura de nuestro post sobre Mejores routers del mercado 2018

En su forma original, Rowhammer permitía que un atacante aumentara su privilegio al nivel kernel, pero necesitaba acceso a la máquina víctima. Nethammer monta ataques remotos explotando la memoria utilizada para el procesamiento de paquetes, si puede enviar suficientes. Nethammer envía una secuencia elaborada de paquetes de red al dispositivo de destino para montar un ataque de Rowhammer de una ubicación o de una sola cara explotando las tecnologías de calidad de servicio implementadas en el dispositivo.

Para cada paquete recibido en el dispositivo de destino, se accede a un conjunto de direcciones, ya sea en el controlador del kernel o en una aplicación de espacio de usuario que procesa los contenidos. En circunstancias normales, el almacenamiento en caché dificultaría un ataque, por lo que el equipo de Graz resolvió cómo omitir el caché y enviar sus ataques directamente a la DRAM para causar los conflictos requeridos.

[irp]

La mejor mitigación es contar con sistemas que defiendan las conexiones de red contra picos de tráfico, porque un atacante debe disparar muchos paquetes al objetivo.

Recent Posts

  • Discos duros y SSD

NAND: SK Hynix enviará las primeras memorias de 321 capas en el primer trimestre de 2025

SK Hynix anuncia la producción de sus memorias flash NAND más avanzadas hasta ahora, que…

6 horas atrás
  • Reviews

Drift DRAIR200 Review en Español (Análisis completo)

Drift DRAIR200 es la silla ergonómica que estabas esperando si tu presupuesto es ajustado, pero…

8 horas atrás
  • Tarjetas gráficas

Nvidia RTX 5090, nuevos indicios hablan de un precio de 1.999 dólares

Una nueva información sobre la RTX 5090 vuelve a encender las alarmas con respecto a…

8 horas atrás