{"id":313,"date":"2015-08-19T13:22:11","date_gmt":"2015-08-19T16:22:11","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=313"},"modified":"2015-08-19T13:22:11","modified_gmt":"2015-08-19T16:22:11","slug":"ataques-basados-en-la-memoria-dram-de-un-ordenador","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=313","title":{"rendered":"\u00bfAtaques basados en la memoria DRAM de un ordenador?"},"content":{"rendered":"<blockquote><p>Millones de usuarios web podr\u00edan ser vulnerables al ataque a la memoria DRAM de su ordenador v\u00eda web, desarrollado por investigadores, sobre un bug que preocupa de forma creciente a los expertos de seguridad inform\u00e1tica.<\/p><\/blockquote>\n<p>Se conoce desde hace varios a\u00f1os que las c\u00e9lulas de memoria densamente empaquetadas de los ordenadores son vulnerables a la interferencia intencional. Pero un nuevo estudio detalla c\u00f3mo se podr\u00eda llevar un ataque desde la web, incrementando dram\u00e1ticamente el peligro para los usuarios.<!--more--><\/p>\n<p>El nuevo estudio, publicado por instituciones francesas y austriacas, podr\u00eda promover una mayor urgencia para que los fabricantes de chips encuentren una soluci\u00f3n duradera para el problema denominado Rowhammer.<br \/>\nLa memoria DRAM es vulnerable a la interferencia el\u00e9ctrica porque las c\u00e9lulas est\u00e1n empaquetadas muy densamente, una caracter\u00edstica que ha incrementado su capacidad de memoria, pero que tiene un coste.<br \/>\nEl acceso repetido a una fila de c\u00e9lulas de memoria puede causar que las adyacentes cambien sus valores binarios utilizando una t\u00e9cnica que ha sido descrita como \u201crowhammering\u201d (\u201cmartilleo de fila\u201d). Esta filtraci\u00f3n el\u00e9ctrica se pensaba que era m\u00e1s un problema de fiabilidad que de seguridad, pero esta percepci\u00f3n est\u00e1 cambiando r\u00e1pidamente.<\/p>\n<p>Investigadores de Google dijeron a principios de a\u00f1o que hab\u00edan desarrollado dos aprovechamientos exitosos: un ataque de escalada de privilegios y otro que permit\u00eda obtener privilegios a nivel de kernel. No obstante deb\u00edan ser instalados en la m\u00e1quina del usuario.<\/p>\n<p>Lo que es destacable del \u00faltimo estudio, es que el ataque se puede realizar desde la web utilizando JavaScript. Su prueba de concepto, Rowhammer.js, ha sido probado en Firefox 39, \u201cpero nuestra t\u00e9cnica de ataque es gen\u00e9rica y puede aplicarse a cualquier arquitectura, lenguaje de programaci\u00f3n y entorno\u201d, escriben.<br \/>\nNo se requiere acceso f\u00edsico al ordenador, lo que lo hace mucho m\u00e1s peligroso. \u201cComo el ataque puede ejecutarse en un n\u00famero arbitrario de m\u00e1quinas v\u00edctima simult\u00e1neamente y clandestinamente, es un enorme problema de seguridad\u201d, afirman.<\/p>\n<p>Hasta que se pueda encontrar una soluci\u00f3n definitiva, los investigadores proponen que los navegadores web deber\u00edan incluir un test de vulnerabilidad. Si la prueba resulta positiva, JavaScript deber\u00eda ralentizarse para eliminar la posibilidad de un ataque. Incluso cuando el sistema sea bastante resistente, el usuario deber\u00eda expl\u00edcitamente activar JavaScript cuando abra un sitio web\u201d, escriben.<\/p>\n<p>Otra opci\u00f3n para los usuarios es desactivar completamente JavaScript con una extensi\u00f3n del navegador como \u201cNoScript\u201d. La desventaja es que muchos sitios web utilizan JavaScript para ciertas funciones y desactivarlo har\u00e1 m\u00e1s dif\u00edcil la utilizaci\u00f3n de algunos sitios web.<\/p>\n<p>Los co-autores del estudio son Daniel Gruss y Stefan Mangard, de la Universidad de Graz en Austria, y Clementine Maurice de Technicolor y Eurecom en Francia.<\/p>\n<p>Fuente:\u00a0<a href=\"http:\/\/www.computerworld.es\/sociedad-de-la-informacion\/ataques-basados-en-la-memoria-dram-de-un-ordenador?xtor=EREC-1\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.computerworld.es<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Millones de usuarios web podr\u00edan ser vulnerables al ataque a la memoria DRAM de su ordenador v\u00eda web, desarrollado por investigadores, sobre un bug que&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/313"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=313"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/313\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}