Novo ataque Rowhammer quebra proteção de memória DDR4

Rowhammer attack on DDR4 memory

Pesquisadores revelaram uma nova técnica de ataque fuzzing, Ferreiro, o que prova que um ataque Rowhammer à memória DDR4 é possível e contorna os mecanismos de defesa existentes. É importante notar que muitos dos autores deste trabalho já participaram da criação de um ataque TRRespass semelhante..

Deixe-me lembrá-lo que o original Ataque de martelo de remo foi inventado por especialistas da Carnegie Mellon University em 2014. Seu surgimento está relacionado ao fato de que determinado efeito nas células de memória pode levar à influência da radiação eletromagnética nas células vizinhas., e os valores dos bits neles mudarão.

Ao longo dos anos, pesquisadores conseguiram provar que uma ampla variedade de memórias pode ser vulnerável a ataques Rowhammer, e aprenderam como explorar o ataque através de JavaScript, e consegui adaptá-lo às máquinas virtuais Microsoft Edge e Linux. Existe até uma variação do Rowhammer, que representa uma ameaça para dispositivos Android, e aprendemos como aumentar a eficácia dos ataques usando placas de vídeo.

Em resposta, fabricantes implementaram Target Row Refresh (TRR), uma combinação de várias correções de software e hardware criadas ao longo dos anos, em seus produtos. Basicamente, esses mecanismos foram eficazes e foram suficientes para proteger a então nova memória DDR4.

No entanto, ano passado, especialistas conseguiram contornar o TRR usando o Ataque TRRespass, que também é baseado em fuzzing e permite usar o bom e velho problema do Rowhammer contra produtos modernos e seguros.

Mas se o ataque TRRespass foi eficaz contra 14 fora de 40 DIMMs testados, alcançar 37.5% sucesso, o novo ataque do Blacksmith demonstra padrões eficazes do Rowhammer para todos 40 DIMM DDR4. O fato é que desta vez os pesquisadores não abordaram os padrões de marteladas de maneira uniforme, mas em vez disso usou estruturas irregulares para contornar o TRR. De acordo com os especialistas, O ferreiro gera em média 87 vezes mais golpes do que outros ataques.

Para provar que esses ataques podem ser aplicados na vida real, uma equipe de especialistas realizou testes que permitiram obter chaves privadas para as chaves públicas RSA-2048 usadas para autenticação SSH.

Nosso trabalho confirma que os fabricantes de DRAM’ as alegações de proteção Rowhammer são falsas e atraem você com uma sensação enganosa de segurança. Todas as defesas atualmente implantadas são insuficientes para uma defesa total contra Rowhammer. Nossos novos padrões demonstram que os sistemas operacionais podem ser muito mais fáceis do que se pensava anteriormente.os especialistas resumem.
Ataque Rowhammer à memória DDR4
Padrão de ataque do ferreiro

De referir que os módulos DDR5 já disponíveis no mercado continuam seguros, já que eles substituem o TRR por um sistema de gerenciamento de atualização, o que torna o fuzzing escalável muito mais difícil.

Deixe-me lembrá-lo que também dissemos que O ataque Trojan Source é perigoso para compiladores da maioria das linguagens de programação.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *