Blacksmith Attack usa sua própria RAM contra você

Índice:

Blacksmith Attack usa sua própria RAM contra você
Blacksmith Attack usa sua própria RAM contra você
Anonim

Princípios importantes

  • Rowhammer pode inverter bits na RAM martelando-os com dados.
  • Ferreiro é uma nova forma de ataque que ignora a proteção integrada do DDR4.
  • Embora não seja encontrado na natureza, o ataque pode ser usado contra alvos de " alto valor".

Image
Image

Um novo artigo descreve um novo ataque, apelidado de Blacksmith, que pode contornar a segurança do dispositivo martelando a memória de um dispositivo em um estado desejado.

Publicado pela Comsec, um grupo de pesquisa de segurança do Departamento de Tecnologia da Informação e Engenharia Elétrica da ETH Zürich, o artigo descreve um ataque "Rowhammer" que atinge a memória com dados indesejados para desencadear um pequeno flip. A nova reviravolta da Comsec neste ataque, o Blacksmith, pode ignorar as proteções usadas pela memória DDR4 para se proteger contra tais ataques.

"Todos os dispositivos que possuem DRAM são provavelmente vulneráveis ", disse Kaveh Razavi, professor assistente da ETH Zürich e líder da Comsec, à Lifewire por e-mail.

Não se preocupe. Provavelmente

O alcance do ataque é impressionante. Quando Razavi diz "todos os dispositivos", ele realmente quer dizer "todos os dispositivos".

O teste da Comsec, que incluiu amostras de memória DDR4 da Samsung, Micron e Hynix, foi realizado em computadores rodando Ubuntu Linux, mas pode funcionar em praticamente qualquer dispositivo que tenha DDR4.

Apesar de seu potencial, a maioria das pessoas não precisa se preocupar com o Ferreiro ainda. Este é um ataque sofisticado que requer habilidade e esforço significativos para ter sucesso.

Image
Image

"Dado que os vetores de ataque mais fáceis geralmente existem, achamos que os usuários comuns não devem se preocupar muito com isso", disse Razavi. "História diferente se você é um repórter ou um ativista (o que chamamos de 'alvo de alto valor')."

Se você é um alvo de alto valor, suas opções são limitadas. A memória com correção de erros (ECC) integrada é mais resistente, mas não invulnerável, e também não está disponível na maioria dos dispositivos de consumo.

A melhor defesa é ficar longe de aplicativos não confiáveis. Razavi também recomenda o uso de uma extensão de navegador que bloqueie o JavaScript, pois os pesquisadores demonstraram que o JavaScript pode ser usado para executar um ataque Rowhammer.

Evitando Proteções

Rowhammer em si não é um novo ataque. Foi trazido à tona em um artigo de 2014 da Carnegie Mellon University e Intel Labels, intitulado "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors". Esse artigo demonstrou o erro na memória DDR3.

Todos os dispositivos que possuem DRAM são provavelmente vulneráveis.

DDR4 inclui uma proteção, Target Row Refresh (TRR), destinada a impedir o Rowhammer detectando um ataque e atualizando a memória antes que ocorra a corrupção de dados. O Blacksmith contorna isso ajustando o ataque para usar padrões não uniformes que não acionam a proteção do DDR4, reintroduzindo o Rowhammer como uma preocupação para dispositivos mais novos considerados seguros.

Ainda assim, nem toda memória é igualmente vulnerável. A Comsec testou o Blacksmith com três ataques de amostra em 40 amostras de memória DDR4. Alguns caíram rapidamente para os três, outros resistiram por mais tempo, e os melhores resistiram a dois dos três ataques de amostra. O artigo da Comsec não nomeia os módulos de memória específicos testados.

O que é um Rowhammer, afinal?

Ferreiro é uma forma de ataque Rowhammer - mas o que é Rowhammer?

Rowhammer aproveita o pequeno tamanho físico das células de memória na DRAM moderna. Essas estruturas são tão pequenas que a corrente elétrica pode vazar entre elas. Rowhammer ataca a DRAM com dados que induzem vazamento e, por sua vez, podem fazer com que o valor do bit armazenado nas células de memória mude. Um "1" pode virar um "0" ou vice-versa.

É como um truque mental Jedi. Em um momento, o dispositivo sabe que um usuário tem apenas acesso básico. Então, com um giro de um pouco, ele acredita que o usuário tem acesso total de administrador. O dispositivo não tem ideia de que foi enganado porque o ataque alterou sua memória.

Image
Image

E fica pior. Rowhammer, como a vulnerabilidade Spectre descoberta em processadores x86, tira proveito de uma característica física do hardware. Isso significa que é impossível corrigir. A única solução completa é substituir o hardware.

O ataque também é furtivo.

"Será muito difícil encontrar vestígios de um ataque de martelo se ele acontecer na natureza, pois tudo o que o invasor precisa ter é acesso legítimo à memória, com algum feng shui para garantir que o sistema não falhe, " disse Razavi.

Há um pingo de boas notícias, no entanto. Não há evidências de que invasores fora de um ambiente de pesquisa estejam usando o Rowhammer. No entanto, isso pode mudar a qualquer momento.

"Temos que investir na correção desse problema", disse Razavi, "já que essa dinâmica pode mudar no futuro."

Recomendado: