{"id":132127,"date":"2026-03-23T16:37:05","date_gmt":"2026-03-23T22:37:05","guid":{"rendered":"https:\/\/pongara.net\/news\/como-conseguir-privilegios-de-root-en-linux-con-una-herramienta-de-la-elite-del-hacking-un-mechero\/"},"modified":"2026-03-23T16:37:05","modified_gmt":"2026-03-23T22:37:05","slug":"como-conseguir-privilegios-de-root-en-linux-con-una-herramienta-de-la-elite-del-hacking-un-mechero","status":"publish","type":"post","link":"https:\/\/pongara.net\/news\/como-conseguir-privilegios-de-root-en-linux-con-una-herramienta-de-la-elite-del-hacking-un-mechero\/","title":{"rendered":"C\u00f3mo conseguir privilegios de root en Linux con una herramienta de la \u00e9lite del hacking: un mechero"},"content":{"rendered":"<div>\n<p><a href=\"https:\/\/www.da.vidbuchanan.co.uk\/blog\/dram-emfi.html\"><img decoding=\"async\" style=\"aspect-ratio:500\/667; width:40%; float:right; margin: .3em 0 1em 1em;\" loading=\"lazy\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/03\/elite-hacking-tool.webp\" alt=\"Con un mechero y poca verg\u00fcenza: as\u00ed se consigue root en un dispositivo vulnerable\" title=\"Con un mechero y poca verg\u00fcenza: as\u00ed se consigue root en un dispositivo vulnerable\"><\/a>Este <em>hack<\/em> que se public\u00f3 hace tiempo me ha recordado los tiempos viejunos de los 70 y 80s en los que se pod\u00edan hackear las m\u00e1quinas recreativas de videojuegos para conseguir partidas gratis con un Magiclick. Pero David Buchanan consigui\u00f3 llevarlo un nivel m\u00e1s all\u00e1: en <a href=\"https:\/\/www.da.vidbuchanan.co.uk\/blog\/dram-emfi.html\"><strong>Can You Get Root With Only a Cigarette Lighter?<\/strong><\/a> (2024) explic\u00f3 c\u00f3mo se puede aprovechar un efecto similar para <strong>conseguir privilegios de root en Linux en ordenadores antiguos<\/strong>. MacGyver estar\u00eda orgulloso.<\/p>\n<p>Este investigador ha demostrado que basta un mechero piezoel\u00e9ctrico, un cable y algo de ma\u00f1a. No explota ning\u00fan bug de software, sino un fallo f\u00edsico provocado a prop\u00f3sito: una <strong>inyecci\u00f3n electromagn\u00e9tica sobre la RAM<\/strong> (nombre guay para \u00abchispazo\u00bb) que fuerza errores en bits concretos mientras el sistema lee o escribe datos.<\/p>\n<h2>\u00bfC\u00f3mo se hackea un ordenador con un mechero?<\/h2>\n<p>En las recreativas se usaba el famoso <a href=\"https:\/\/es.wikipedia.org\/wiki\/Magiclick\">Magiclick<\/a>: un encendedor de chispa que produce el mismo efecto piezoel\u00e9ctrico para encender el gas de las cocinas. El truco era tocar con el Magiclick la zona met\u00e1lica donde se introduc\u00edan las monedas o alguna otra; con una descarga breve <strong>el contador de monedas detectaba un pulso el\u00e9ctrico<\/strong> y se obten\u00edan cr\u00e9ditos gratis.<\/p>\n<p>Volviendo al siglo XXI, para demostrar que se pod\u00eda hacer algo parecido con un ordenador intent\u00f3 hackear un port\u00e1til Samsung de 2011 equipado con un Intel Core i3-2310M y 1 GB de RAM DDR3. (En ordenadores m\u00e1s modernos probablemente este m\u00e9todo no funciona.) Lo que hizo fue <strong>soldar un cable a una l\u00ednea de datos del m\u00f3dulo<\/strong>, a\u00f1adir una resistencia de 15 ohmios y <strong>usar un peque\u00f1o cable como antena<\/strong>. Ni siquiera hace falta contacto f\u00edsico al hacer el <em>\u00a1click!<\/em> Si el mechero est\u00e1 cerca, la chispa genera interferencias que <strong>alteran algunas operaciones de la memoria.<\/strong> La clave es <strong>que el fallo no sea totalmente aleatorio:<\/strong> en sus pruebas logr\u00f3 repetir cambios en un bit concreto, lo bastante como para construir un ataque encima.<\/p>\n<p>El objetivo final era <strong>corromper las tablas de p\u00e1ginas de Linux<\/strong>, que son las estructuras que traducen las direcciones virtuales de un proceso a memoria f\u00edsica real. Si una entrada de esas tablas se estropea en el momento justo, una p\u00e1gina normal y corriente puede pasar a apuntar a otra zona mucho m\u00e1s sensible. Para aumentar las probabilidades, llen\u00f3 aproximadamente la mitad de la RAM f\u00edsica con <strong>tablas de p\u00e1ginas preparadas<\/strong> y forz\u00f3 accesos continuos a la DRAM (evitando las cach\u00e9s). Comprob\u00f3 que al alterar el bit 29 de una direcci\u00f3n la referencia se desplazaba, consiguiendo as\u00ed el objetivo.<\/p>\n<p><strong>Cuando el truco sale bien,<\/strong> la entrada corrupta acaba apuntando a una de esas tablas ya preparadas, accesibles desde el espacio de usuario. Desde ah\u00ed, el atacante puede <strong>leer y escribir memoria f\u00edsica de forma arbitraria<\/strong>. El paso final consiste en localizar la primera p\u00e1gina de <span style=\"font-family: monospace;\">\/usr\/bin\/su<\/span>, que ya es un ejecutable <span style=\"font-family: monospace;\">setuid root<\/span>, y reemplazar en memoria su copia en la <em>cach\u00e9 de p\u00e1ginas<\/em> por un peque\u00f1o programa malicioso que abre una shell con privilegios. No se accede al disco; lo que se \u00abenvenena\u00bb es solo la copia en memoria, pero eso basta para que, al ejecutar <span style=\"font-family: monospace;\">su<\/span>, el sistema <strong>arranque el c\u00f3digo inyectado y conceda privilegios de root.<\/strong><\/p>\n<p><strong>A partir de ah\u00ed, Linux queda vendido.<\/strong> La p\u00e1gina tiene incluso un <a href=\"https:\/\/www.youtube.com\/watch?v=X_D8BwEhuno\">v\u00eddeo de demostraci\u00f3n<\/a>. No es un ataque pr\u00e1ctico para cualquiera: requiere incluso acceder al equipo f\u00edsicamente, abrirlo soldar\u2026 Tampoco es especialmente limpio, ni para nada f\u00e1cil, ni fiable, pero\u2026 a veces los hackeos son as\u00ed. En cierto modo es una demostraci\u00f3n de que, incluso sin bugs de software, <strong>se puede conseguir privilegios de root en un PC con Linux atacando directamente el hardware.<\/strong> Los equipos modernos tienen mejores protecciones contra este tipo de alteraciones, pero muchos otros sistemas siguen cojeando en este aspecto.\n<\/p>\n<p><a href=\"https:\/\/www.microsiervos.com\/archivo\/seguridad\/conseguir-privilegios-root-linux-elite-hacking-mechero.html\"># Enlace Permanente<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Este hack que se public\u00f3 hace tiempo me ha recordado los tiempos viejunos de los 70 y 80s en los que se pod\u00edan hackear las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":132128,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[3685,12933,19812,3100,31317,1268,29994],"class_list":["post-132127","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-conseguir","tag-elite","tag-hacking","tag-herramienta","tag-mechero","tag-noticias","tag-privilegios"],"_links":{"self":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/132127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/comments?post=132127"}],"version-history":[{"count":0,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/132127\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media\/132128"}],"wp:attachment":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media?parent=132127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/categories?post=132127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/tags?post=132127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}