Inicio / Alerta Temprana / Avisos Seguridad / Rowhammer: elevación de privilegios mediante modificación de bits en DRAM

Rowhammer: elevación de privilegios mediante modificación de bits en DRAM

Fecha de publicación: 
10/03/2015
Importancia: 
4 - Alta
Recursos afectados: 

Los investigadores de Google han confirmado la vulnerabilidad para el sistema de sandboxing NaCl, así como para varios sistemas Linux. El equipo de Project Zero ha publicado la utilidad rowhammer-test para verificar si un equipo es vulnerable o no a este efecto. No obstante, enfatizan que este código puede no detectar todos los sistemas que sean vulnerables.

Por otra parte, fabricantes como IBM y Cisco están actualmente comprobando si sus productos son vulnerables.

Descripción: 

Project Zero de Google ha publicado una vulnerabilidad hardware que podría permitir llevar a cabo una elevación de privilegios mediante la modificación de bits en memorias DRAM.

Solución: 

Al tratarse de una vulnerabilidad hardware, cualquier posible solución requiere medidas por parte de los fabricantes de los equipos afectados.

Alternativamente, según reporta Google, han observado que determinadas actualizaciones de la BIOS aumentaban la frecuencia de refresco de la memoria DRAM, complicando la explotación de la vulnerabilidad. Por lo tanto, es recomendable actualizar a la última versión disponible de la BIOS.

Detalle: 

Investigadores del Project Zero de Google han conseguido utilizar el efecto conocido como rowhammer en memorias DRAM para provocar elevación de privilegios en el sistema de sandboxing NaCl y en sistemas Linux. En el caso de NaCl, la elevación de privilegios permite salir fuera de la sandbox, y en el caso de los sistemas Linux, la obtención de privilegos de kernel permite acceso completo a toda la memoria física.

El efecto rowhammer consiste en realizar múltiples modificaciones consecutivas a zonas de memoria específicas (denominadas zonas "agresoras") de forma que estos cambios induzcan la modificación de bits en zonas de memoria adyacentes. Este fallo es posible debido a la creciente miniaturización de los chips de memoria DRAM.

En su aviso, además de explicar el funcionamiento de los exploits para los casos mencionados, se indica que esta vulnerabilidad podría utilizarse para evadir mecanismos de seguridad. Por ejemplo, mediante la modificación de bits correspondientes a entradas de la tabla de páginas (PTE).

Etiquetas: