9 de septiembre de 2016

El nuevo "malware" ataca el hardware



Se han conocido en los últimos meses varios nuevos métodos de ataque malintencionado a los computadores que implican cambios directos en el hardware.



Una de estas técnicas es la llamada "Rowhammer", demostrada por primera vez en marzo pasado por investigadores de Google. Funciona mediante la ejecución de un programa en el equipo de destino, que sobrescribe varias veces una cierta fila de transistores en su memoria flash DRAM, "martillándola" hasta que un problema técnico raro ocurre: fugas de la carga eléctrica de la fila martillada de transistores hacia una fila adyacente. La carga se filtra, provocando que un cierto bit en la fila adyacente de la memoria de la computadora cambie de uno a cero o viceversa. Este "flip" da acceso a un nivel de privilegio del sistema operativo del ordenador. Investigadores de Austria y Francia mostraron unos meses más tarde que el ataque podría ser realizado por un código JavaScript que se ejecuta en un navegador (por ejemplo en una página web maliciosa).

Por su parte, investigadores israelíes realizaron una prueba de concepto de malware capaz de utilizar el sonido de los ventiladores de refrigeración  de los computadores o de los motores del disco duro para transmitir datos robados en forma de audio. 

Otro grupo de israelíes demostró que podían usar sólo us$ 300 de equipo de mano para extraer las claves de cifrado desde un computador mediante el control de las emisiones de radio filtradas por el uso de energía de su procesador.

En la Universidad de Michigan, un grupo de investigadores ha sido capaz de construir una puerta trasera secreta en una sola celda entre miles de millones en un microchip moderno. Cuando un hacker que sabe de la existencia de esta puerta trasera ejecuta un programa determinado, hace que la célula recoja la carga de transistores cercanos e induzca un cambio en un bit determinado. 

El resultado de todo ello es la existencia actual de técnicas de sabotaje físico ultra-sigiloso que es prácticamente imposible de detectar con las medidas de seguridad digitales habituales. Y ninguna actualización de software puede ayudar. (Adaptado de Wired, 31/08/2016).

No hay comentarios:

Publicar un comentario

No se reciben comentarios.

Nota: solo los miembros de este blog pueden publicar comentarios.