Ataque Rowhammer 'RAMBleed' agora pode roubar dados, não apenas alterá-lo

Acadêmicos detalham o novo ataque de Rowhammer chamado RAMBleed.

 

 

Uma equipe de acadêmicos dos EUA, Áustria e Austrália publicou hoje uma nova pesquisa detalhando mais uma variação do ataque de Rowhammer.

 

A novidade nesta nova variedade Rowhammer - que a equipe de pesquisa chamou de RAMBleed - é que ela pode ser usada para roubar informações de um dispositivo alvo, ao invés de alterar os dados existentes ou elevar os privilégios de um invasor, como todos os ataques anteriores de Rowhammer. , fiz no passado.

 

O QUE É O ROWHAMMER?
 

Para os leitores não familiarizados com o termo "Rowhammer", este é o nome de uma classe de exploits que aproveita uma falha de design de hardware em cartões de memória modernos (também conhecidos como RAM).

 

Por padrão, um cartão de memória armazena dados dentro de células de armazenamento, que são organizados no chip de silício real da RAM em linhas, na forma de uma grade.

 

Em 2014, os acadêmicos descobriram que, lendo repetidamente os dados armazenados em uma linha, repetidamente, eles poderiam criar uma carga elétrica que alteraria os dados armazenados nas linhas de memória próximas.

 

Ao coordenar essas operações repetidas de leitura, em uma operação chamada batida de linha, elas podem causar corrupção de dados ou manipular dados de maneira maliciosa.

 

Ao longo dos anos, os acadêmicos expandiram enormemente os métodos e os cenários de exploração da pesquisa original de Rowhammer, fazendo um experimento louco e mostrando como a técnica poderia ser usada no mundo real:

  • Eles mostraram como um ataque de Rowhammer poderia alterar dados armazenados em cartões de memória DDR3 e DDR4

  • Eles mostraram como um ataque do Rowhammer poderia ser realizado via JavaScript , via web, e não necessariamente por ter acesso a um PC, fisicamente ou por malwares locais.

  • Eles demonstraram um ataque do Rowhammer que tomou conta dos computadores Windows através do navegador Microsoft Edge.

  • Eles demonstraram um ataque Rowhammer que assumiu máquinas virtuais baseadas em Linux instaladas em ambientes de hospedagem em nuvem

  • Eles usaram um ataque Rowhammer para obter permissões de root em um smartphone Android

  • Eles contornaram as proteções Rowhammer postas em prática após a divulgação dos primeiros ataques

  • Eles mostraram como um atacante poderia melhorar a eficiência de um ataque de Rowhammer , confiando em placas de GPU locais

  • Eles desenvolveram uma técnica para lançar ataques Rowhammer via pacotes de rede

  • Eles desenvolveram um ataque Rowhammer que tem como alvo um subsistema de memória Android chamado ION , e que rompeu o isolamento entre o sistema operacional e os aplicativos locais, permitindo o roubo de dados e o controle total do dispositivo.

  • Eles desenvolveram um ataque Rowhammer chamado ECCploit que funciona mesmo contra cartões RAM modernos que usam código de correção de erros (ECC).

NOVO ATAQUE RAMBLEED
 

Mas em um trabalho de pesquisa publicado hoje, acadêmicos revelaram RAMBleed, o primeiro ataque de Rowhammer que pode deduzir e roubar dados de uma placa RAM.

Para fazer isso, os pesquisadores precisavam criar diferentes técnicas que, quando montadas, permitissem que um ataque RAMBleed ocorresse. Isso incluiu:

  • Os pesquisadores descobriram uma maneira de abusar do alocador de amigos do Linux para alocar um grande bloco de memória de endereços físicos consecutivos no qual eles poderiam orquestrar seu ataque.

  • Os pesquisadores projetaram um novo mecanismo, que chamaram de "Frame Feng Shui", para colocar as páginas do programa de vítimas em um local desejado na memória física.

  • Os pesquisadores desenvolveram um novo método de organizar dados na memória e martelar as linhas de memória para inferir quais dados estão localizados nas células de memória próximas, em vez de apenas produzir um desvio de bit de 0 para 1, e vice-versa.

 

Como mostrado na imagem acima, um ataque RAMBleed acontece quando o atacante martela as linhas A0 e A2 e lê o bit flips (modificações) na linha A1, perto dos blocos "secretos", na "área de amostragem".

 

A ideia é que, organizando cuidadosamente os dados dentro da RAM em um formato que o invasor queira e saiba, o invasor possa ler os bits de bits em uma área adjacente aos dados "secretos" que deseja roubar.

 

Combinando essas novas técnicas, os pesquisadores disseram que conseguiram roubar uma chave RSA de um servidor OpenSSH em um ambiente Linux de demonstração.

 

ECC NÃO PARA ATAQUES RAMBLEED

 

Além disso, cartões de memória RAM modernos que usam proteções ECC não impedem ataques RAMBleed. A memória ECC, que funciona invertendo o bit induzido pelo Rowhammer desviando de volta para seus estados originais, não protege a integridade dos dados, mas apenas a corrige.

 

"O RAMBleed não exige necessariamente que o invasor leia o bit para determinar se ele foi invertido. Em vez disso, tudo que o atacante exige para montar RAMBleed é uma indicação de que um bit na página de amostragem foi invertido".

 

"A natureza síncrona do algoritmo de correção ECC tipicamente expõe tal informação através de um canal de temporização, onde acessos de memória que requerem correção de erro são mensuravelmente mais lentos que os acessos normais."

Isso permite que acadêmicos / atacantes saibam quais bits de memória foram corrigidos e deduzem o valor que foram corrigidos de / para - possibilitando o ataque RAMBleed.

 

A equipe acadêmica disse que notificou Intel, AMD, OpenSSH, Microsoft, Apple e Red Hat sobre suas descobertas.

 

Mais detalhes sobre o ataque RAMBleed - rastreado como CVE-2019-0174 - estão disponíveis em um trabalho de pesquisa intitulado " RAMBleed: Reading Bits na memória sem acessá-los ."

 

 

 

Please reload

Posts Em Destaque

LGPD: Como podemos ajudar sua Empresa?

February 21, 2020

1/10
Please reload

Posts Recentes