Categorias: Sem categoria

Um novo exploit baseado em Rowhammer foi criado que facilmente contorna a proteção de qualquer módulo DDR4

Rowhammer é o nome geral de uma classe inteira de exploits que envolvem a execução de modelos para acessar certas regiões físicas da RAM e a execução de ações não autorizadas em células vizinhas, incluindo inversão de bits. Rowhammer é conhecido há muito tempo, e a maioria dos dispositivos modernos são protegidos contra eles. No entanto, está longe de ser sempre eficaz. Prova disso foi fornecida por um grupo de pesquisadores do COMSEC da Escola Técnica Superior Suíça de Zurique com o lançamento de uma ferramenta chamada Blacksmith.

Fonte da imagem: Gigabyte

Blacksmith é um “fuzzer” ou lançador de ataque que a COMSEC afirma ser capaz de contornar a proteção Rowhammer TTR em qualquer módulo de memória DDR4. Isso também se aplica a dispositivos com ECC. Essencialmente, o Blacksmith funciona da mesma maneira que os ataques de Rowhammer anteriores. A principal diferença entre o novo fuzzer é o foco na manipulação de certos parâmetros de acesso, incluindo frequência. O Blacksmith é capaz de encontrar os parâmetros certos para hackear cada dispositivo individual.

Quando usado corretamente, o Blacksmith pode causar mudanças de bits em células vizinhas, o que pode levar ao caos no sistema e até mesmo à sua falha. A COMSEC demonstrou a eficácia de seu novo produto executando três ataques usando-o. No primeiro caso, uma entrada na tabela de páginas foi alterada para apontar para uma página de memória controlada pelo invasor. No segundo, recuperando a chave SSH criptografada com RSA-2048, e no terceiro, ganhando direitos de root no sistema atacando a ferramenta de verificação de senha.

Os autores do Blacksmith afirmam que sua solução contorna facilmente a proteção de qualquer módulo DDR4, mesmo com ECC. Além disso, eles descobriram que alguns módulos são mais vulneráveis ​​do que outros. Quanto à memória DDR5, é relatado que, devido ao seu design, os ataques de Rowhammer podem não ser viáveis, ou pelo menos muito menos eficazes.

A fim de testar seus sistemas quanto a vulnerabilidades, todos os usuários interessados ​​podem baixar gratuitamente o código de amostra do Blacksmith no COMSEC Github.

avalanche

Postagens recentes

Uma rara fusão de três buracos negros supermassivos foi descoberta – algo grandioso está nascendo ali.

Cientistas anunciaram uma descoberta astronômica rara: pela primeira vez na história registrada, um sistema de…

47 minutos atrás

A DapuStor e a ZTE estão introduzindo SSDs com resfriamento por imersão em data centers.

A DapuStor anunciou a implementação bem-sucedida de sistemas de armazenamento baseados em SSD com resfriamento…

2 horas atrás

A INT-Tech apresentou um microdisplay OLED com um brilho recorde de 100.000 cd/m².

A empresa taiwanesa INT-Tech anunciou o desenvolvimento de um microdisplay baseado em OLED com retroiluminação…

2 horas atrás

Dois protótipos do robô-táxi Tesla Cybercab foram vistos no Texas, equipados com volante e motorista.

A Tesla vende seus veículos elétricos diretamente, por isso está finalizando rapidamente seus resultados trimestrais.…

2 horas atrás