Los expertos en seguridad cibernética que estudian los módulos de memoria de las computadoras han descubierto una debilidad clave que ha llevado a correcciones de seguridad en los procesadores de computadoras AMD en todo el mundo.
La debilidad se debe a «BadRAM», módulos de memoria fraudulentos que deliberadamente proporcionan información falsa al procesador de la computadora durante el inicio.
Los procesadores están presentes en todas las computadoras y son necesarios para realizar todos los cálculos. La memoria de la computadora (DRAM) es esencial para almacenar códigos y datos. Cuando se inicia una computadora, el procesador se comunicará con los módulos DRAM para conocer el tamaño, la velocidad y la configuración.
Esta información se almacena en el llamado chip SPD. Pero al manipular este chip, los investigadores descubrieron que los atacantes podían eludir los mecanismos de seguridad de AMD implementados para proteger datos confidenciales, en particular los datos almacenados en entornos de nube compartidos con violaciones generalizadas de datos y amenazas internas.
En este caso, los investigadores se centraron en una tecnología de seguridad llamada Secure Encrypted Virtualization (SEV), diseñada por la empresa informática global AMD. Esta tecnología de vanguardia protege la privacidad y la confianza en la computación en la nube cifrando la memoria de una máquina virtual y aislándola de atacantes avanzados.
La investigación fue realizada por un consorcio de expertos de KU Leuven, Bélgica; la Universidad de Lübeck, Alemania; y la Universidad de Birmingham, Reino Unido
Esto ha llevado a AMD a publicar actualizaciones de firmware para validar de forma segura las configuraciones de memoria a medida que se inician los procesadores.
El profesor Oswald dijo: «Descubrimos que utilizando equipos baratos y disponibles en el mercado, pudimos engañar al procesador de la computadora para que permitiera el acceso a la memoria protegida».
Los investigadores han publicado un sitio web para explicar la debilidad y la amenaza potencial planteada. Explican que BadRAM hace que el módulo de memoria de la computadora mienta intencionalmente sobre su tamaño, engañando a la CPU para que aborde regiones de memoria «fantasmas» que no existen.
Esto lleva a que dos direcciones de CPU se asignen a la misma ubicación de DRAM. Y a través de estos alias, los atacantes pueden eludir las protecciones de la memoria de la CPU, exponiendo datos confidenciales o provocando interrupciones.
El profesor Oswald agregó: «Trabajamos con AMD para asegurarnos de que pudieran adoptar las contramedidas adecuadas para que se detecte BadRAM en el momento en que se inicia la computadora. Si bien es una buena práctica mantener el sistema actualizado, la mayoría de los proveedores de nube tendrán actualizó su firmware para incluir las contramedidas de AMD, ¡así que no hay necesidad de preocuparse de que sus datos no estén seguros!»
Citación: Explotación ‘BadRAM’: falla de seguridad en la memoria de la computadora genera correcciones en todo el mundo (2024, 11 de diciembre) obtenido el 11 de diciembre de 2024 de https://techxplore.com/news/2024-12-badram-exploit-flaw-memory-worldwide. HTML
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.
GIPHY App Key not set. Please check settings