Se ha creado un nuevo método de RowHammer para evitar la protección ECC

Un grupo de investigadores de la Free University of Amsterdam ha desarrollado una nueva versión avanzada del ataque RowHammer, que permite cambiar el contenido de bits individuales en la memoria basada en chips DRAM, para proteger la integridad de los códigos de corrección de errores (ECC) que se aplican.

El ataque se puede realizar de forma remota con acceso no privilegiado al sistema, pues la vulnerabilidad de RowHammer puede distorsionar el contenido de los bits individuales de la memoria mediante la lectura cíclica de los datos de las celdas de memoria vecinas.

¿Qué es la vulnerabilidad RowHammer?

A lo que explican el grupo de investigadores sobre la vulnerabilidad de RowHammer, es que esta se basa en la estructura una memoria DRAM, pues básicamente esta es una matriz bidimensional de celdas de las cuales cada una de estas celdas consta de un capacitor y un transistor.

Con ello la lectura continua de la misma área de memoria conduce a fluctuaciones de voltaje y anomalías que causan una pequeña pérdida de carga de las celdas vecinas.

Si la intensidad de la lectura es lo suficientemente grande, la celda puede perder una cantidad de carga suficientemente grande y el siguiente ciclo de regeneración no tendrá tiempo de restaurar su estado original, lo que dará lugar a un cambio en el valor de los datos almacenados en la celda.

Una nueva variante de RowHammer

Hasta ahora, el uso de ECC se consideraba la forma más confiable de protegerse contra los problemas descritos anteriormente.

Pero los investigadores lograron desarrollar un método para cambiar los bits de memoria especificados que no activaban un mecanismo de corrección de errores.

El método se puede utilizar en servidores con memoria ECC para modificar los datos, sustituir códigos maliciosos y cambiar los derechos de acceso.

Por ejemplo, en ataques RowHammer demostrados anteriormente, cuando un atacante tenía acceso a una máquina virtual, las actualizaciones del sistema malintencionado se descargaron a través de un cambio en el proceso de apt del nombre del host para descargar y modificar la lógica de verificación de la firma digital.

¿Cómo actúa esta nueva variante?

Lo que explican los investigadores sobre este nuevo ataque es que el recorrido de ECC se basa en características de corrección de errores: si se cambia un bit, el ECC corregirá el error, si se generan dos bits, se generará una excepción y el programa se terminará por la fuerza, pero si se cambian tres bits simultáneamente, es posible que el ECC no note la modificación.

Para determinar las condiciones bajo las cuales la verificación ECC no funciona, se ha desarrollado un método de verificación similar al de la carrera que permite evaluar la posibilidad de un ataque para una dirección específica en la memoria.

El método se basa en el hecho de que, al corregir un error, el tiempo de lectura aumenta y el retraso resultante es bastante medible y notable.

El ataque se reduce a intentos sucesivos de cambiar cada bit individualmente, determinando el éxito del cambio por la aparición de un retraso causado por un ajuste de ECC.

Por lo tanto, se realiza una búsqueda de palabras de máquina con tres bits variables. En la última etapa, es necesario asegurarse de que los tres bits mutables en dos lugares sean diferentes, y luego tratar de cambiar su valor en una sola pasada.

Sobre la demostración

Los investigadores demostraron con éxito la posibilidad de un ataque en cuatro servidores diferentes con memoria DDR3 (teóricamente vulnerable y memoria DDR4), tres de los cuales estaban equipados con procesadores Intel (E3-1270 v3, Xeon E5-2650 v1, Intel Xeon E5-2620 v1), y uno AMD (Opteron 6376).

En la demostración se observa que la búsqueda de la combinación requerida de bits en el laboratorio en un servidor inactivo toma alrededor de 32 minutos.

Hacer un ataque a un servidor en ejecución es mucho más difícil debido a la presencia de interferencias que surgen de la actividad de la aplicación.

En los sistemas de producción, puede llevar hasta una semana encontrar la combinación requerida de bits intercambiables.

El artículo Se ha creado un nuevo método de RowHammer para evitar la protección ECC ha sido originalmente publicado en Linux Adictos.

from Linux Adictos https://ift.tt/2QeoRCx
via IFTTT

Docker 18.09 extiende el ciclo de soporte, reenvío SSH y mas

Hace algunos días los desarrolladores de Docker dieron a conocer una nueva versión de su software llegando este a la versión 18.09 con la cual se representa un avance significativo del motor de contenedores líder del mundo.

Con este nuevo lanzamiento de Docker los desarrolladores han introducido nuevas arquitecturas  y características que mejoran el rendimiento del contenedor y aceleran la adopción para cada tipo de usuario de Docker, ya sea un desarrollador, un administrador de TI, trabajando en una startup o en Una gran empresa establecida.

Principales novedades de Docker 18.09

Docker acaba de lanzar la versión 18.09 para CE y EE con muchas características nuevas e interesantes y correcciones de errores.

De los principales puntos a destacar de este nuevo lanzamiento es que ahora se puede usar el motor BuildKit.

Este es un nuevo motor para construir y empaquetar software utilizando contenedores. Es un nuevo código base destinado a reemplazar los componentes internos de las características de compilación actuales en Moby Engine.

Las características específicas de la versión EE del motor Docker incluyen:

  • Cumplimiento de FIPS agregado para Windows Server 2016 y versiones posteriores
  • Docker Content Trust Enforcement para Enterprise Engine. Esto permite que Docker Engine – Enterprise ejecute contenedores no firmados por una organización específica.

También se puede destacar que se ha introducido una nueva directiva “#syntax”, que permite incluir extensiones de análisis de Dockerfile.

Se agregó la capacidad de usar BuildKit sin incluir el modo experimental y se ha recibido una API actualizada a la versión 1.39.

Por otro lado, se agregó soporte para acceso remoto utilizando SSH y un nuevo comando “docker engine” para controlar el ciclo de vida de Docker Engine, que se ejecuta en un contenedor privilegiado separado basado en containererd.

Ciclo de desarrollo extendido

A partir de Docker 18.09, el tiempo de soporte de lanzamiento se ha incrementado de 4 a 7 meses debido a la modernización del ciclo de desarrollo de Docker Community Edition (los lanzamientos estables ahora se forman no una vez por trimestre, sino una vez cada seis meses).

Posibilidad de integrar Build-time secrets

Una de las complejidades al usar Dockerfiles siempre ha sido acceder a los recursos privados. Por lo que se si se necesitaba acceder a algún repositorio o servicio privado, realmente no existía una buena para lograrlo.

El comando de compilación Docker 18.09 viene con muchas actualizaciones nuevas. Lo más importante es que ahora se puede usar una implementación de backend completamente nueva proporcionada por el proyecto Moby BuildKit.

El backend de BuildKit viene con un montón de nuevas características, una de ellas es el soporte de secretos de construcción en Dockerfiles.

La implementación de Build secrets se basa en dos características nuevas proporcionadas por BuildKit. Una es la capacidad de usar frontends de constructor personalizados cargados de imágenes en el registro, y la otra es la posibilidad de usar montajes en RUNcomandos para Dockerfiles.

Mejoras en BuildKit

Docker 18.09 también incluye una nueva arquitectura de compilación que mejora el rendimiento, la administración del almacenamiento y la extensibilidad, al mismo tiempo que agrega algunas características nuevas e importantes:

Las mejoras de rendimiento BuildKit incluye un modelo rediseñado de concurrencia y almacenamiento en caché que lo hace mucho más rápido, más preciso y portátil.

Por ejemplo, cuando se prueba Dockerfile proyecto Moby conjunto de velocidad aumentado de 2 a 9,5 veces debido a la ejecución simultánea de varias etapas de montaje, haciendo caso omiso de los pasos no utilizados y los archivos de datos incrementales entre los conjuntos en vista del contexto.

Esta nueva implementación también soporta estos nuevos modelos operativos:

  • Etapas paralelas de construcción
  • Omitir etapas no utilizadas y archivos de contexto no utilizados
  • Transferencia incremental de contexto entre compilaciones

De las demás características que se pueden destacar, encontramos:

  • Bases de comandos bash y zsh de entrada actualizados.
  • Se ha agregado un nuevo controlador de registro local, que permite que el registro se almacene en un archivo local. A diferencia de jsonfilelog, el nuevo controlador no está vinculado a un formato de registro específico.
  • Se agregó soporte para usar el conjunto de direcciones global predeterminado.
  • Basado en el Docker Engine 18.09, se formó un producto comercial Docker Enterprise 2.1, que incluye la entrega de complementos adicionales, soporte para el SLA ( Acuerdo de nivel de servicio ) y medios para verificar con firmas digitales.

El artículo Docker 18.09 extiende el ciclo de soporte, reenvío SSH y mas ha sido originalmente publicado en Linux Adictos.

from Linux Adictos https://ift.tt/2PONsyl
via IFTTT

Un iPhone X, Samsung Galaxy S9 y Xiaomi Mi 6, hackeados con facilidad en una competición

La seguridad de nuestros teléfonos móviles siempre queda en entredicho. Uses Android o iOS, debes saber que quien quiera tener acceso a tu teléfono lo va a tener, y es que todos los sistemas operativos tienen vulnerabilidades que son bastante fáciles de traspasar para los atacantes que tengan cierto conocimiento. En la Pwn2Own 2018, una competición de hacking móvil celebrada en Tokyo los días 13 y 14 de noviembre, volvió

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/2SdDxPD
via IFTTT

LIBRECON 2018: resumen de las jornadas

LIBRECON powered by CEBIT congregó a más de 1200 asistentes en esta última edición de 2018. La conferencia referente en tecnologías abiertas del sur de Europa ha tenido lugar en España, organizada por la Asociación de Empresas de Tecnologías Libres y Conocimiento Abierto de Euskadi (ESLE) y también por su homóloga estatal ASOLIF. Se estima que el impacto económico ha llegado al medio millón de euros para la ciudad de Bilbao donde tuvo lugar durante los pasasos días de noviembre.

Allí se han dado lugar numerosos eventos de divulgación sobre tecnologías abiertas para el sector industrial, finanzas y administración pública, además de haber recogido a unas 500 reuniones de profesionales líderes en el sector, con los 70 ponentes, 40 exposiciones y la presencia de 600 empresas referentes en el sector tecnológico como nos hicimos eco cuando anunciamos el evento y la venta de las entradas para esta edición.

Cerrada esta octava edición, solo podemos decir que ha sido un año más todo un éxito. Ha sido la tercera vez que se ha elegido Bilbao como sede y este año ha contado con presencia internacional mucho más pronunciada que otros años pasados. Se pueden destacar empresarios del Círuclo Hispano-Alemán, Open Forum Europe, CEBIT, OSADL, CNLL, ESOP, Aquinetic, además de empresas de la talla de Red Hat, IBM, Hitachi, Mozilla, y un largo etc., o personas como Richard Stallman…

El balance final ha sido muy positivo, como bien han valorado los dos organizadores. Espero que más allá del impacto económico para Bilbao por el gasto realizado por todos los asistentes durante los días que ha durado, también deje muchas cosas buenas para todo el país en cuanto al sector tecnológico y que las administraciones y demás asistentes se comprometan un poco más con la necesidad de apoyar este tipo de tecnologías abiertas en detrimento del uso del software propietario y tecnologías cerradas que se suelen emplear.

Por cierto, y no me gutaría acabar sin decir que también se han entregado los Librecon Awards como es habitual, clausurando con ellos el evento el último día y premiando a diferentes entidades y personas por su contricuciones al mundo open. El Premio a la empresa Open con mayor impacto global ha ido para Red Hat, el Premio al mejor ponente internacional para Carsten Emde de OSADL, Premio al mejor caso de éxito de transformación digital para GFI, Premio a mejor charla técnica de Librecon a Nestor Salceda de Sysgdig, y el Premio a la mejor estrategia en transformación digital en la administración pública para la Diputación Foral de Bizkaia.

El artículo LIBRECON 2018: resumen de las jornadas ha sido originalmente publicado en Linux Adictos.

from Linux Adictos https://ift.tt/2R5Ynjv
via IFTTT

La nueva locura de Xiaomi: un calefactor para los pies

Xiaomi sigue sorprendiendo con el paso de los días. Si recientemente añadió a su tienda una libreta inteligente de papel real capaz de digitalizar tus notas y fue capaz de lograr un Récord Guiness por abrir 500 tiendas de manera simultánea, ahora la nueva locura de la firma es lanzar un calefactor para pies. A través de Youpin, Xiaomi ha puesto a la venta un calefactor para los pies, fabricado

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/2r1yC8T
via IFTTT