Exploit de Hardware Rowhammer significa una amenaza para DRAM Memoria en bastantes equipos portátiles y PCs

Software, desde aplicaciones web, a los sistemas operativos y firmware, han sido abusados y explotados en todas direcciones durante décadas por investigadores y atacantes. Ahora, es el turno de que el hardware sea el centro de atención, ya que los investigadores han publicado detalles de un nuevo método para la explotación de un problema con algunos dispositivos de memoria DRAM que pueden permitir a los atacantes obtener acceso de bajo nivel a las máquinas de destino.

Cortesia: ThreatPost

El problema está siendo llamado "Rowhammer", ya que el método consiste en martillar repetidamente en filas de celdas de memoria en dispositivos DRAM para inducir a las células a voltear de un estado a otro. Usando una nueva técnica para explotar la vulnerabilidad rowhammer, los investigadores de Google fueron capaces de producir el cambio de bits en las celdas y lograr privilegios de nivel de kernel (núcleo). Los investigadores de seguridad dicen que la técnica es parte del trabajo más importante realizado en la explotación en los últimos años y podría afectar a un gran número de computadoras portátiles y equipos de escritorio.

"Es un ataque brillante y porque es un fallo de hardware, en realidad no hay manera de repararlo con un parche", dijo Alfredo Ortega, un investigador de seguridad y co-fundador de Groundworks Technologies.

El investigador Mark Seaborn publicó el lunes una explicación técnica detallada de las técnicas de explotación de la vulnerabilidad de rowhammer, que se describió anteriormente en un trabajo académico realizado por investigadores de Intel y la Universidad Carnegie Mellon. El concepto básico detrás de rowhammer se basa en el hecho de que las celdas de memoria en los dispositivos DRAM se han ido juntando mas y mas con tiempo, lo que significa que se ha vuelto más difícil evitar que los electrones salten desde una celda a otra. Al acceder a celdas destino en DRAM una y otra vez, un atacante puede perturbar una celda adyacente a las celdas destino, provocando que el "flip bit" (cambio de estado) en algunas circunstancias.

"'Rowhammer' es un problema con algunos dispositivos DRAM recientes en los que el acceso repetidamente a una fila de la memoria puede causar voltear filas adyacentes. Hemos probado una selección de los ordenadores portátiles y encontramos que un subconjunto de ellos exhibió el problema. Construimos dos escenarios con escalación de privilegios que utilizan esta técnica. Un exploit usa el cambio de celdas por medio de rowhammer para obtener privilegios de kernel en Linux x86-64 cuando se ejecuta como un proceso de espacio de usuario sin privilegios ", Seaborn escribió en su nota.

"Cuando se ejecuta en una máquina vulnerable al problema rowhammer, el proceso fue capaz de inducir el cambio de las celdas en las entradas de la tabla de páginas (PTE). Era capaz de usar esto para obtener acceso de escritura a su propia tabla de la página, y por lo tanto ganar de lectura y escritura acceso a toda la memoria física ".

Seaborn ha probado su técnica en 29 máquinas diferentes, con varias CPUs y memoria DRAM diferente de varios proveedores y observó la falla en 15 casos. Sin embargo, destacó que no conseguir la prueba con exito no significa que la DRAM no es necesariamente explotable.

"Mientras que una ausencia de saltos de celda durante las pruebas en una máquina determinada no implica automáticamente la seguridad, proporciona cierta seguridad de línea de base que causan saltos en celdas es por lo menos difícil en ese equipo", dijo Seaborn.

Ortega dijo que la nueva técnica es eficaz gracias a la forma en que los dispositivos DRAM están diseñados ahora.

"La memoria moderna es deficiente, los vendedores toman muchos atajos para ahorrar energía y hacer chips diminutos baratos, lo que si accede muy rápidamente una parte del mismo, o si enciende y apaga una celda de memoria demasiado rápido, las celdas de memoria adyacentes también se ven afectados ", dijo.

"El truco es encontrar una célula de memoria que almacena algo importante y que no se pueda acceder por razones de seguridad, por ejemplo, una célula de memoria que almacena una clave o permisos de archivo, y luego voltear una celda al lado de él. Eventualmente la celda de memoria le dará la vuelta, incluso si usted no tiene acceso a ella ".

Mitigar ataques rowhammer es posible, dijo Seaborn. Por ejemplo, los fabricantes pueden asegurarse de que cuando un sistema refresca la memoria DRAM que no activa una fila determinada con demasiada frecuencia sin también refrescante filas cercanas. La cuestión rowhammer no es desconocido para los fabricantes de DRAM, ya que algunos de ellos ya pueden haber implementado algunas medidas de mitigación.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular