Un grupo de académicos y expertos en seguridad informática de varias universidades han anunciado nuevas soluciones de seguridad para la vulnerabilidad Spectre y el ataque Rowhammer, que afecta directamente la memoria dinámica de acceso directo (DRAM) de un dispositivo.

Para los fabricantes de hardware, lo positivo de esta noticia es que se trata de soluciones a nivel de software, lo que quiere decir que las CPU o las memorias RAM no deben ser alteradas y, en este sentido, solo se necesitarían aplicar parches de seguridad básicos para dar con la solución.

El primer método de mitigación fue anunciado por un grupo de investigadores de Darmouth College el pasado jueves, y consiste en una solución para Specter Variant 1 (CVE-2017-5753), descubierta a principios de 2018 y que afecta a ordenadores con CPU modernas. En este sentido, se planteó el parche de kernel ELFbac, desarrollado para el sistema operativo Linux, y que lleva las políticas de control de acceso a los accesos de memoria virtual en tiempo de ejecución de los procesos del sistema, al nivel de ‘ejecutables binarios de ELF’.

Según los investigadores, la solución utilizar ELFbac para dividir de manera segura el espacio de direcciones de programa, lo que garantiza que todos los datos y códigos, incluyendo los datos sensibles de los usuarios, estén aislados entre sí.

La segunda solución de seguridad llegó de parte del Grupo de Seguridad de Sistemas y Redes de VU Ámsterdam, a través de una técnica llamada ZebRAM, que funcionará como una protección a nivel de software contra los ataques de Rowhammer. En relación a esta técnica no existen mayores detalles, salvo un tweet que publicó uno de los miembros del equipo de investigación, donde describe el nombre completo del método.

Los ataques de Rowhammer han sido un verdadero dolor de cabeza desde el año 2014. El mes pasado, informamos sobre RAMpage, un ataque de Rowhammer que afectaba a todos los dispositivos Android lanzados desde el 2012.

Más en TekCrispy