En los últimos años, varios investigadores en ciberseguridad han puesto de manifiesto las vulnerabilidades existentes en algunos procesadores y memorias RAM dinámicas. Esto suponía la posibilidad de llevar a cabo ataques side-channel contra, por ejemplo, OpenSSH.
Como prueba de concepto, muchos investigadores demostraron la posibilidad de llevar a cabo ataques side-channel contra la aplicación OpenSSH instalada en la víctima. En estos escenarios, un proceso sin privilegios controlado por el atacante, explotaba vulnerabilidades de lectura de memoria para robar la clave secreta privada SSH de zonas de memoria restringidas del sistema.
Esto era posible en tanto que OpenSSH mantiene en ejecución un agente que guarda una copia de la clave SSH privada en la memoria, de tal modo que no sea necesario escribir la passphrase cada vez que se quiera realizar una conexión al mismo servidor remoto.
Sin embargo, los sistemas operativos modernos, almacenan por defecto información sensible, incluyendo las claves de cifrado y las contraseñas, en la memoria del kernel que no es accesible por procesos carentes de los suficientes privilegios.
LEER MAS: https://unaaldia.hispasec.com/2019/06/openssh-ahora-cifra-claves-secretas-que-guarda-en-memoria-para-evitar-ataques-side-channel.html