Alerta de seguridad: Google descubre que las memorias DDR5 son vulnerables al ataque Rowhammer

La tecnología de DRAM más reciente contiene un problema de seguridad que permite acceder a sus datos mediante una técnica de ataque conocida como Rowhammer.
No es muy habitual que las vulnerabilidades afecten al hardware, ya que en la mayoría de casos se deben al software y las aplicaciones, pero el último descubrimiento hará que tengas que tener cuidado con un componente presente en tu móvil y tu ordenador: la memoria RAM.
Investigadores de ciberseguridad de Google y de la universidad suiza ETH Zurich han descubierto un fallo de seguridad en DDR5, una de las últimas actualizaciones de la tecnología DRAM que utilizan las memorias de los dispositivos electrónicos de todo tipo, como explica la compañía estadounidense en una publicación de su blog de ciberseguridad.
Al contrario de lo que se creía, incluso los modelos más recientes de memorias, incluidos los que funcionan con DDR5, están expuestos a ataques mediante la técnica Rowhammer.
Qué es Rowhammer
La amenaza actual pertenece a Rowhammer (en inglés, este nombre significa literalmente martilleo de filas), una serie de fallos complejos que afectan a toda la industria de dispositivos y componentes, ya que se debe a un problema en el estándar de DRAM utilizado globalmente.
Utilizando este agujero de seguridad, los cibercriminales pueden acceder repetidamente a una misma fila de memoria, lo que genera saltos en las filas adyacentes y pueden conducir a que los datos se corrompan.
A través de esta técnica, los atacantes pueden acceder a la información de la memoria de forma no autorizada, pueden obtener privilegios reservados solo al administrador o incluso provocar la denegación de servicio, como en los ataques DDoS, muy comunes y a la vez peligrosos.
DDR5, también comprometido

Rowhammer es una amenaza que afecta a todos los tipos de DRAM, por lo que ya es conocida por los fabricantes de hardware, que han desarrollado mecanismos de protección para evitar los ataques.
El problema, como acaban de descubrir Google y ETH, es que ni siquiera las técnicas de protección funcionan del todo en los estándares más recientes.
El mecanismo más frecuente en la actualidad es Target Row Refresh, conocido por sus siglas en inglés TTR, que analiza las filas de memoria a las que se accede para detectar los ataques mediante Rowhammer más comunes y evitar que se produzca el salto de filas refrescándolas.
Sin embargo, ya existen técnicas de Rowhammer que, mediante la estrategia de ataques varias filas de memoria que no son adyacentes, son capaces de burlar la mayor parte de los sistemas de TTR incorporados en las memorias o en el procesador por parte de los fabricantes de dispositivos.
Google ha colaborado con investigadores de ciberseguridad e instituciones especializadas para desarrollar nuevos sistemas que extiendan a todas las filas de memoria la protección contra Rowhammer, pero se ha encontrado con que estos no son operativos en DDR5.
El estándar más reciente de DRAM no tiene soporte para los mecanismos de seguridad más avanzadas contra Rowhammer, por lo que aunque DDR5 está protegida frente a los tipos de ataque más antiguos, sigue siendo vulnerable ante los más elaborados y nuevos.
Los expertos de Google han reivindicado la inclusión de PRAC, la defensa más efectiva en la actualidad, en las próximas versiones de los estándares de DDR5 y LPDDR6.
Otros artículos interesantes:

Roberto Corrales
Redactor
Roberto Corrales escribe sobre actualidad tecnológica, prueba dispositivos de todo tipo y escribe reportajes.
