Especialistas em segurança da Suíça descobriram um novo tipo de ataque à memória DRAM, contra o qual atualmente não há proteção. O novo ataque ainda não foi implementado como um exploit e ainda não foi utilizado pelos invasores, mas os fabricantes de memória devem buscar proteção com urgência, caso contrário será tarde demais.
Pesquisadores da ETH Zürich, liderados pelo professor Onur Mutlu, estudaram os chamados ataques de erro de leitura em módulos DRAM. Os dados nas células podem ser influenciados tanto por causas naturais, por exemplo, o impacto de partículas cósmicas de alta energia, quanto por influência especialmente organizada. E se você conseguir aceitar os fenômenos naturais e aprender a neutralizá-los usando códigos de correção de erros, será muito mais difícil resistir a influências maliciosas.
Pela primeira vez, os pesquisadores falaram cientificamente sobre a possibilidade de alterações direcionadas e indiretas nos dados das células de memória em 2015. O ataque foi chamado de RowHammer. Como o nome sugere, uma série de consultas martelavam uma linha específica em um banco de memória, fazendo com que os dados nas células adjacentes mudassem.
O mecanismo de ataque baseava-se no fato de que certas células de memória estavam tão sobrecarregadas com solicitações que as correntes de fuga causadas por essas operações alteravam as cargas nas células fisicamente localizadas próximas. Assim, por exemplo, era possível atacar áreas protegidas da memória sem acessá-la diretamente. Mais tarde foi mostrado como o ataque RowHammer pode ser usado para roubar chaves RSA de 2.048 bits de uma área protegida.
Os fabricantes tomaram medidas para ajudar na proteção contra ataques RowHammer. Em particular, a memória da geração DDR4 possui uma espécie de contador para o número de acessos a uma linha – tecnologia Target Row Refresh ou TRR, que, quando um determinado limite é excedido, sobrescreve células em linhas adjacentes caso um bit seja corrompido em um dos as células. E embora 2021 tenha introduzido uma variante do ataque RowHammer que supera a proteção TRR, em geral, este mecanismo protege contra uma ampla gama de tais ataques.
Um novo tipo de ataque RowPress põe fim a todos os métodos anteriores de proteção contra modificação maliciosa de dados em células de memória DRAM. Utiliza um princípio completamente diferente e, portanto, é perigoso. Em vez de uma longa série de ativações da linha do agressor, como faz o RowHammer, o ataque RowPress simplesmente mantém a linha aberta por mais tempo do que um determinado período de tempo. Mas o resultado é o mesmo – a string da vítima, que não é diretamente afetada de forma alguma, altera os estados das células de memória de acordo com as necessidades do invasor.
Os pesquisadores enfatizam que não existem receitas prontas para um ataque baseado no RowPress. No entanto, o potencial para alterar dados em células DRAM com sua ajuda abre uma janela de oportunidade na qual um invasor irá, mais cedo ou mais tarde, penetrar.
O principal problema é que o ataque RowPress é mais barato que o RowHammer. Para fazer isso – para alterar os dados nas linhas da vítima – você precisa de 10 a 100 vezes menos ativações do que ao usar o RowHammer. Este tipo de ataque é muito mais difícil de detectar. Para combatê-lo, acreditam os pesquisadores, você precisará de suas próprias soluções de circuito e isso reduzirá o desempenho médio da DRAM em pelo menos 2% e muito mais para diversas aplicações.
Os fabricantes estão prontos para fazer tais sacrifícios? A Samsung respondeu que estuda a possibilidade de proteger os módulos de memória DDR4 de um novo tipo de ataque. Micron e SK Hynix não forneceram comentários no momento da redação deste artigo.
Os pesquisadores analisaram 164 módulos de memória de computadores modernos e descobriram que todos eles eram, de uma forma ou de outra, suscetíveis à vulnerabilidade do RowPress. Este é um mecanismo completamente novo para influenciar a memória, que, em combinação com o ataque RowHammer, expande a lista e o alcance de perigos. Combinados, RowPress e RowHammer prometem ser muito, muito perigosos. Descobriu-se também que quanto mais alta a temperatura dos chips DRAM, mais fácil é o ataque do RowPress. Finalmente, o ataque ao RowPress é mais fácil quanto mais sofisticados forem os processos técnicos utilizados para produzir módulos de memória.
Teoricamente, você pode se proteger do RowPress simplesmente reduzindo o tempo permitido para abrir uma linha. Os pesquisadores demonstraram que esse tempo não deve ultrapassar 30 ms. Se a linha permanecer aberta por mais tempo do que esse tempo, ocorrerá pelo menos uma inversão de bit. Os fabricantes de memória devem encontrar empiricamente a duração ideal para abrir uma linha, de modo que não reduza significativamente o desempenho da DRAM e não dê origem a um ataque RowPress.
No início de outubro, a associação industrial SIA conseguiu resumir as atividades dos fabricantes de…
A empresa sul-coreana Samsung Electronics é frequentemente criticada por estar atrás dos concorrentes no ritmo…
O uso de senhas complexas com uma combinação de diferentes tipos de caracteres e a…
Milhares de usuários do Samsung Galaxy experimentaram inúmeras reinicializações do telefone após atualizar o aplicativo…
De acordo com a American Engineering Association IEEE, até 2028, o volume de unidades de…
O Ministério do Desenvolvimento Digital da Federação Russa e Roskomnadzor prepararam regras para verificar os…