ztvjodfmngnjodvmmjhlnjazoti5ywixnzqzyzbhymixnwjknwq2ytmymzkxywjlogq5zde2ytlizdg3odaxzq-5549360

De volta em 2014, descobriu-se que a memória do computador é vulnerável a um tipo especial de ataques chamados Rowhammer. Para eliminar a nova ameaça, os desenvolvedores de memória mudaram vários mecanismos de atualização de celular e começaram a assumir que foram protegidos por módulos DRAM de ataques. No ano passado, tornou-se sabido que a memória DDR4 ainda é vulnerável a Rowhammer, embora a estratégia de hacking seja bastante difícil. Um novo estudo mostrou que o Hacking DDR4 é fácil de gastar diretamente no navegador.

Um grupo de especialistas em segurança da Amsterdam University University e da escola técnica superior em Zurique (ETH ZURIQUE) informou que ele revelou um novo ataque de Rowhammer. O novo método foi chamado Smash (synchronized muitos martelos), que pode ser iniciado usando JavaScript. Os pesquisadores afirmam que muitos anos de desenvolvedores de memória operacional realmente falharam. A memória na geração DDR4 ainda é vulnerável aos ataques de Rowhammer.

Lembre-se, o ataque Rowhammer é que as células de memória são submetidas a uma série de ciclos rápidos e múltiplos de reescrita. Fisicamente, os chips DRAM são cobrados e a descarga de capacitores, que são células de memória. Como a densidade da colocação de células (condensadores) em chips modernos de memória é muito grande, a interação eletromagnética ocorre entre as células adjacentes. Simplificando, se intensamente “bater” em uma área específica de memória, adjacente às células também mudam a carga – há uma entrada forçada às áreas protegidas ou inacessíveis de memória.

O novo método de proteção de atualização de linha de destino (TRR) de Rowhammer depende do planejamento cuidadoso de acessos e erros para substituir o cache. Para que essas solicitações de memória são sincronizadas com os comandos de atualização do DRAM. Para facilitar o processo em JavaScript, foi criado uma exploração, que na prática provou seu desempenho. Assim, o navegador do Firefox foi, em média, conseguiu comprometer em 15 minutos. Na verdade, o método Smash é um portão aberto para uma complexa ataque de ataque identificada em março no ano passado. Agora mesmo o amador será capaz de operar essa vulnerabilidade. Para fazer isso, basta criar um site com um código malicioso ou lançamento de exploração através de publicidade maliciosa. Ambos os caminhos permitem que um invasor assuma o controle do navegador da vítima para começar a explorar.

«A versão atual do Smash depende de [páginas enormes transparentes] para construir padrões de agendamento eficazes “, dizem pesquisadores. – Desligar o THP em um certo aumento no desempenho parará a versão atual do Smash. ” Mas quem impede a criação de outras versões?

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *