El problema es que las soluciones de seguridad actuales no consiguen detectar este tipo de amenazas que hacen que una vez que infectan alguna pieza de hardware éste ya no pueda reparase y tenga que ser sustituido directamente.

En este sentido, la memoria RAM de nuestros dispositivos suele ser uno de los objetivos de este tipo de malware. En el 2014 se pudo ver cómo salía a la luz el ya conocido ataque Rowhammer, que durante el año pasado fue investigado por Google y que se descubrió que casi todos los chips de memoria DRAM DDR3 eran vulnerables a la técnica utilizada por este malware.

Ahora, los resultados de una nueva investigación sobre Rowhammer que ha sido llevada a cabo por una compañía especializada y que ha sido publicada en este mismo mes de marzo de 2016, demuestra que este ataque también puede ser eficaz sobre los nuevos chips de memoria RAM DDR4.

Para realizar sus pruebas, los investigadores han utilizado una herramienta interna llamada Memesis, que fue desarrollada para poner a prueba las unidades SSD de alta velocidad de la propia compañía y que ha ayudado a comprobar que el conocido ataque Rowhammer es capaz de causar sus estragos en los actuales chips de memoria DDR4.

Unos chips que cuentan con el estándar DDR4, una evolución sobre el DDR3 pero que ofrecen un mayor rendimiento, densidad y fiabilidad con un consumo menor. Además DDR4 también proporciona controles de redundancia cíclica o CRC para mejorar la confiabilidad de los datos y detección de la paridad en el chip para la verificación de la integridad de transferencias, etc.

Sin embargo, durante la investigación, los científicos probaron como este ataque puede llegar a conseguir filtrar o modificar el contenido de la memoria RAM DDR4 de un dispositivo, aunque sí es cierto que algunos módulos DDR4 fabricados por determinadas compañías podrían ser resistentes a este ataque, al menos según las pruebas realizadas por los investigadores.

 

Fuente: Softpedia | adslzone