El nuevo ataque Rowhammer rompe la protección de la memoria DDR4

Rowhammer attack on DDR4 memory

Los investigadores han desvelado una nueva técnica de ataque fuzzing, Herrero, lo que demuestra que es posible un ataque Rowhammer a la memoria DDR4 y evita los mecanismos de defensa existentes. Vale la pena señalar que muchos de los autores de este trabajo participaron previamente en la creación de un ataque TRRespass similar..

Déjame recordarte que el original Ataque de martillo Fue inventado por expertos de la Universidad Carnegie Mellon en 2014. Su aparición se debe al hecho de que un determinado efecto sobre las células de memoria puede conducir a la influencia de la radiación electromagnética en las células vecinas., y los valores de los bits en ellos cambiarán.

A través de los años, Los investigadores han logrado demostrar que una amplia variedad de memorias pueden ser vulnerables a los ataques de Rowhammer., y aprendieron cómo explotar el ataque a través de JavaScript, y logré adaptarlo contra máquinas virtuales Microsoft Edge y Linux.. Incluso hay una variación de Rowhammer., lo que representa una amenaza para los dispositivos Android, y aprendimos cómo aumentar la efectividad de los ataques usando tarjetas de video..

En respuesta, los fabricantes han implementado Target Row Refresh (TRR), una combinación de varias correcciones de software y hardware creadas a lo largo de los años, en sus productos. Básicamente, estos mecanismos fueron efectivos y fueron suficientes para proteger la entonces nueva memoria DDR4.

Sin embargo, el año pasado, Los expertos lograron eludir TRR utilizando el Ataque TRRespass, que también se basa en fuzzing y permite utilizar el viejo problema de Rowhammer contra productos modernos y seguros.

Pero si el ataque TRRespass fue efectivo contra 14 fuera de 40 DIMM probados, logrando 37.5% éxito, el nuevo ataque Blacksmith demuestra patrones efectivos de Rowhammer para todos 40 DIMM DDR4. El hecho es que esta vez los investigadores no abordaron los patrones de martilleo de manera uniforme., pero en su lugar utilizó estructuras irregulares para evitar el TRR. Según los expertos, Blacksmith genera un promedio de 87 veces más golpes que otros ataques.

Demostrar que estos ataques se pueden aplicar en la vida real., un equipo de expertos realizó pruebas que les permitieron obtener claves privadas para las claves públicas RSA-2048 utilizadas para la autenticación SSH.

Nuestro trabajo confirma que los fabricantes de DRAM’ Las afirmaciones de protección de Rowhammer son falsas y le atraen con una engañosa sensación de seguridad.. Todas las defensas desplegadas actualmente son insuficientes para defenderse completamente contra Rowhammer.. Nuestros nuevos patrones demuestran que los sistemas operativos pueden ser mucho más fáciles de lo que se pensaba.los expertos resumen.
Ataque Rowhammer a la memoria DDR4
Patrón de ataque de herrero

Cabe destacar que los módulos DDR5 ya disponibles en el mercado siguen siendo seguros, ya que sustituyen TRR por un sistema de gestión de refrescos, lo que hace que la fuzzing escalable sea mucho más difícil.

Déjame recordarte que también dijimos que El ataque de troyano Source es peligroso para los compiladores de la mayoría de los lenguajes de programación.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *