DMA: detectada una nueva vulnerabilidad de seguridad
Se ha detectado una nueva vulnerabilidad a través de DMA (Direct Memory Access). Este tipo de ataques por DMA no son nada nuevos, ya se conocen desde hace años, pero ahora un grupo de investigadores de seguridad han detectado una nueva amenanza que afrecta a los principales sistemas operativos: GNU/Linux, FreeBSD y otros BSDs, Microsoft Windows y Apple macOS. El ataque que aprovecha dicha vulnerabilidad puede eludir los mecanismo de protección establecidos.
Mediante la conexión a la computadora de un dispositivo malicioso conectado en caliente, pueden hacerse estos ataques. Los dispositivos pueden ser de lo más variado, desde un adaptador de red USB, un ratón, un teclado, un pendrive o disco duro externo, una tarjeta gráfica externa, impresoras, etc. Pero afectan concretamente al puerto Thunderbolt 3, es decir, por tanto también al USB-C en el que se basa. Thunderbolt permite que los periféricos conectados a través de él puedan eludir políticas de seguridad del sistema operativo y la memoria del sistema, pudiendo acceder por DMA a ciertas direcciones de memoria (leer y escribir) que deberían ser reservadas. En esas posiciones de memoria, podría haber datos muy privados como contraseñas almacenadas, datos bancarios o de inicios de sesión de otros servicios importantes, valores privados almacenados por el navegador, etc.
Nuevamente el S.O. usa la unidad IOMMU (unidad de gestión de memoria de E/S) para bloquear otros ataques por DMA anteriores, haciendo que los dispositivos periféricos legítimos no accedan a ciertas posiciones de memoria y solo permitiéndoles que tengan acceso a las que les corresponden. En cambio, mediante un apila llamada Thunderclap se puede engañar a esta protección y pasarla por alto para fines ilícitos.
El artículo DMA: detectada una nueva vulnerabilidad de seguridad ha sido originalmente publicado en Linux Adictos.