AMD podría ser vulnerable a ataques de ZenHammer

Hackean paquetes de código abierto con millones de instalaciones para recolectar credenciales de AWS

Pronto, los hackers podrían utilizar ZenHammer, un ataque a la memoria dinámica de acceso aleatorio (DRAM), para atacar procesadores AMD. Este método sólo funcionaba, hasta ahora, en procesadores Intel y ARM. Sin embargo, sus creadores dicen que ahora sería posible.

En el pasado, la técnica de manipulación de la tecnología DRAM de AMD les protegía de los ataques Rowhammer. Sin embargo, ZenHammer es una versión actualizada y por lo tanto, más eficaz que el método anterior que sí puede suponer un peligro serio.

¿Cómo funciona el ataque ZenHammer?

El ataque ZenHammer es similar a su predecesor, Rowhammer. Al fin y al cabo, es un exploit que manipula datos de la DRAM. Funciona accediendo repetidamente a filas específicas de celdas de memoria, y lo hace hasta que cambia el valor de los bits de 1 a 0 o de 0 a 1.

Según Bleeping Computer, este método también se conoce como bit flipping. A través de él, los hackers pueden corromper los datos de la DRAM. Después, los ciberdelincuentes pueden robar claves criptográficas. Así, los ciberdelincuentes pueden utilizarlas para acceder a información privada, como contraseñas o documentos.

Además, a través del ataque ZenHammer, los malhechores pueden cambiar o escalar privilegios en tu dispositivo. De esta forma, podrían permitirse instalar archivos maliciosos con malware en tu dispositivo, robar datos y dañar tu sistema. En última instancia, podrían hacerse con el control de tu dispositivo.

DDR5 al rescate

Zen 2 es el procesador AMD más susceptible a los ataques ZenHammer. Después, le sigue Zen 3 con una tasa del 60% de ser hackeado. Sin embargo, Zen 4 es el más resistente, con una tasa de hackeo del 10%. La enorme diferencia se debe a que Zen 4 utiliza memoria DDR5 en lugar de DDR4.

La memoria DDR5 puede defenderse mejor que la DDR4 contra los ataques de ZenHammer. Después de todo, tiene mejores características y prestaciones. DDR5 tiene una frecuencia de actualización superior de 32 ms y un código de corrección de errores incorporado.

Por tanto, una de las primeras medidas a realizar para asegurar una buena protección, sería dar el salto a las memorias DDR5 en procesadores compatibles. Y por otro lado, el supuesto ataque a procesadores AMD sigue siendo algo teórico. Sin embargo, pocos usuarios estarían dispuestos a correr ese riesgo.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x