CCN-CERT AL 02/17 ANC, ataque que afecta al sistema de protección ASLR y cache

Se ha publicado una vulnerabilidad que afecta a la protección ASLR (Address Space Layout Randomization), uno de los principales sistemas de protección de memoria que genera de forma aleatoria la ubicación donde los programas se ejecutan, independientemente del sistema operativo que se utilice (Windows, OS, Linux).

La vulnerabilidad afecta a la forma en que los microprocesadores y la memoria interactúan entre sí y puede ser explotada, entre otros, mediante JavaScript. Por este motivo, un usuario al entrar en una página web puede ser infectado por algún código dañino que obtenga el control de todo el ordenador.

El ataque, denominado AnC o ASLR Cache, ha sido descubierto por un grupo de investigadores de la Universidad holandesa de Vrije, que ha publicado dos trabajos de investigación, junto con dos vídeos en los que se muestra el funcionamiento de la explotación de la vulnerabilidad.

Medidas de protección

Como principal medida de protección, se recomienda impedir la ejecución de “Javascript” en los navegadores o utilizar “plugins” como NoScript que evitan el uso de de este lenguaje de programación. Aun así, es preciso tener en cuenta que esta vulnerabilidad puede ser ejecutada en local o usando vías distintas al Javascript.

Del mismo modo, se aconseja revisar las actualizaciones de los sistemas operativos utilizados, para que queden protegidos según publiquen sus parches o actualizaciones.

De hecho, el equipo de VUSec ya notificó la vulnerabilidad a todos los fabricantes de chips y empresas de software afectados, como Intel, AMD, Samsung, Nvidia, Microsoft, Google, Mozilla y Apple (que publicó el parche el día 23 de enero).

Información de la Universidad Vrije

Ministerio de Defensa
CNI
CCN
CCN-CERT