Recientemente un investigador publicó
una prueba de concepto para una vulnerabilidad que permite a un atacante controlar el cache de un microprocesador Intel e instalar un
rootkit. Un segundo investigador
examinó la vulnerabilidad y notó que era tan simple y discreta que es probable que ya esté siendo utilizada en alguna parte de la red mundial afectando a víctimas sin que éstas sospechen. El ataque trabaja mejor en sistemas con GNU/Linux con tarjetas madre
Intel DQ35 con 2 GB de RAM. Resulta que GNU/LInux permite al usuario root acceder hacia los registros MTR con increíble facilidad. Con Windows esta vulnerabilidad puede ser utilizada, pero requiere mucho más trabajo y destreza, de modo tal que aunque ya se ha diseminado el código para GNU/Linux, hasta el momento aún continua sin publicarse código que afecte a Windows. Este tipo de ataque es específico del sustento físico (
hardware), sin embargo y lamentablemente, es específico para las populares tarjetas madre
Intel DQ35. Fuente:
Slashdot.
Los siguientes comentarios son de la persona que los haya enviado. Este sitio no se hace responsable de las opiniones expresadas por los participantes en los foros y secciones de comentarios, y el hecho de publicar las mismas no significa que esté de acuerdo con ellas.
Comments are closed and no new posts are allowed.