Pesquisadores descobriram um novo tipo de ataque à RAM – para proteger você terá que reduzir o desempenho do DDR4

Especialistas em segurança da Suíça descobriram um novo tipo de ataque à memória DRAM, contra o qual atualmente não há proteção. O novo ataque ainda não foi implementado como um exploit e ainda não foi utilizado pelos invasores, mas os fabricantes de memória devem buscar proteção com urgência, caso contrário será tarde demais.

Fonte da imagem: Pixabay

Pesquisadores da ETH Zürich, liderados pelo professor Onur Mutlu, estudaram os chamados ataques de erro de leitura em módulos DRAM. Os dados nas células podem ser influenciados tanto por causas naturais, por exemplo, o impacto de partículas cósmicas de alta energia, quanto por influência especialmente organizada. E se você conseguir aceitar os fenômenos naturais e aprender a neutralizá-los usando códigos de correção de erros, será muito mais difícil resistir a influências maliciosas.

Pela primeira vez, os pesquisadores falaram cientificamente sobre a possibilidade de alterações direcionadas e indiretas nos dados das células de memória em 2015. O ataque foi chamado de RowHammer. Como o nome sugere, uma série de consultas martelavam uma linha específica em um banco de memória, fazendo com que os dados nas células adjacentes mudassem.

O mecanismo de ataque baseava-se no fato de que certas células de memória estavam tão sobrecarregadas com solicitações que as correntes de fuga causadas por essas operações alteravam as cargas nas células fisicamente localizadas próximas. Assim, por exemplo, era possível atacar áreas protegidas da memória sem acessá-la diretamente. Mais tarde foi mostrado como o ataque RowHammer pode ser usado para roubar chaves RSA de 2.048 bits de uma área protegida.

Os fabricantes tomaram medidas para ajudar na proteção contra ataques RowHammer. Em particular, a memória da geração DDR4 possui uma espécie de contador para o número de acessos a uma linha – tecnologia Target Row Refresh ou TRR, que, quando um determinado limite é excedido, sobrescreve células em linhas adjacentes caso um bit seja corrompido em um dos as células. E embora 2021 tenha introduzido uma variante do ataque RowHammer que supera a proteção TRR, em geral, este mecanismo protege contra uma ampla gama de tais ataques.

Um novo tipo de ataque RowPress põe fim a todos os métodos anteriores de proteção contra modificação maliciosa de dados em células de memória DRAM. Utiliza um princípio completamente diferente e, portanto, é perigoso. Em vez de uma longa série de ativações da linha do agressor, como faz o RowHammer, o ataque RowPress simplesmente mantém a linha aberta por mais tempo do que um determinado período de tempo. Mas o resultado é o mesmo – a string da vítima, que não é diretamente afetada de forma alguma, altera os estados das células de memória de acordo com as necessidades do invasor.

Os pesquisadores enfatizam que não existem receitas prontas para um ataque baseado no RowPress. No entanto, o potencial para alterar dados em células DRAM com sua ajuda abre uma janela de oportunidade na qual um invasor irá, mais cedo ou mais tarde, penetrar.

O principal problema é que o ataque RowPress é mais barato que o RowHammer. Para fazer isso – para alterar os dados nas linhas da vítima – você precisa de 10 a 100 vezes menos ativações do que ao usar o RowHammer. Este tipo de ataque é muito mais difícil de detectar. Para combatê-lo, acreditam os pesquisadores, você precisará de suas próprias soluções de circuito e isso reduzirá o desempenho médio da DRAM em pelo menos 2% e muito mais para diversas aplicações.

Os fabricantes estão prontos para fazer tais sacrifícios? A Samsung respondeu que estuda a possibilidade de proteger os módulos de memória DDR4 de um novo tipo de ataque. Micron e SK Hynix não forneceram comentários no momento da redação deste artigo.

Os pesquisadores analisaram 164 módulos de memória de computadores modernos e descobriram que todos eles eram, de uma forma ou de outra, suscetíveis à vulnerabilidade do RowPress. Este é um mecanismo completamente novo para influenciar a memória, que, em combinação com o ataque RowHammer, expande a lista e o alcance de perigos. Combinados, RowPress e RowHammer prometem ser muito, muito perigosos. Descobriu-se também que quanto mais alta a temperatura dos chips DRAM, mais fácil é o ataque do RowPress. Finalmente, o ataque ao RowPress é mais fácil quanto mais sofisticados forem os processos técnicos utilizados para produzir módulos de memória.

Teoricamente, você pode se proteger do RowPress simplesmente reduzindo o tempo permitido para abrir uma linha. Os pesquisadores demonstraram que esse tempo não deve ultrapassar 30 ms. Se a linha permanecer aberta por mais tempo do que esse tempo, ocorrerá pelo menos uma inversão de bit. Os fabricantes de memória devem encontrar empiricamente a duração ideal para abrir uma linha, de modo que não reduza significativamente o desempenho da DRAM e não dê origem a um ataque RowPress.

avalanche

Postagens recentes

Astrônomos observaram, pela primeira vez, uma explosão de supernova inexplicável, o que exige uma nova teoria.

Astrônomos podem ter descoberto um novo tipo de explosão cósmica, apelidada de "superkilonova". Este evento,…

3 horas atrás

Um entusiasta de hardware modificou a VBIOS de uma placa gráfica S3 antiga para tornar o preto verdadeiramente preto.

Um criador de conteúdo do canal do YouTube Bits und Bolts descobriu uma falha em…

3 horas atrás

US$ 50 para proteger sua RTX 5090 contra burn-in: a Asus revela o preço do seu cabo ROG Equalizer.

A Asus começou a vender o cabo ROG Equalizer separadamente, que reduz a distribuição desigual…

4 horas atrás

A AMD lançou o sistema de overclocking de memória EXPO 1.2, que irá desbloquear todo o potencial do Zen 6.

A tão aguardada atualização de overclock de memória AMD EXPO 1.2 já está disponível para…

5 horas atrás

O WhatsApp para Android passará a oferecer suporte a “bolhas”, um formato de notificação do sistema pouco conhecido.

O Google Android possui um recurso integrado chamado "Bolhas" ou "Chat Heads" — um formato…

5 horas atrás