Categorias: Sem categoria

Um novo exploit baseado em Rowhammer foi criado que facilmente contorna a proteção de qualquer módulo DDR4

Rowhammer é o nome geral de uma classe inteira de exploits que envolvem a execução de modelos para acessar certas regiões físicas da RAM e a execução de ações não autorizadas em células vizinhas, incluindo inversão de bits. Rowhammer é conhecido há muito tempo, e a maioria dos dispositivos modernos são protegidos contra eles. No entanto, está longe de ser sempre eficaz. Prova disso foi fornecida por um grupo de pesquisadores do COMSEC da Escola Técnica Superior Suíça de Zurique com o lançamento de uma ferramenta chamada Blacksmith.

Fonte da imagem: Gigabyte

Blacksmith é um “fuzzer” ou lançador de ataque que a COMSEC afirma ser capaz de contornar a proteção Rowhammer TTR em qualquer módulo de memória DDR4. Isso também se aplica a dispositivos com ECC. Essencialmente, o Blacksmith funciona da mesma maneira que os ataques de Rowhammer anteriores. A principal diferença entre o novo fuzzer é o foco na manipulação de certos parâmetros de acesso, incluindo frequência. O Blacksmith é capaz de encontrar os parâmetros certos para hackear cada dispositivo individual.

Quando usado corretamente, o Blacksmith pode causar mudanças de bits em células vizinhas, o que pode levar ao caos no sistema e até mesmo à sua falha. A COMSEC demonstrou a eficácia de seu novo produto executando três ataques usando-o. No primeiro caso, uma entrada na tabela de páginas foi alterada para apontar para uma página de memória controlada pelo invasor. No segundo, recuperando a chave SSH criptografada com RSA-2048, e no terceiro, ganhando direitos de root no sistema atacando a ferramenta de verificação de senha.

Os autores do Blacksmith afirmam que sua solução contorna facilmente a proteção de qualquer módulo DDR4, mesmo com ECC. Além disso, eles descobriram que alguns módulos são mais vulneráveis ​​do que outros. Quanto à memória DDR5, é relatado que, devido ao seu design, os ataques de Rowhammer podem não ser viáveis, ou pelo menos muito menos eficazes.

A fim de testar seus sistemas quanto a vulnerabilidades, todos os usuários interessados ​​podem baixar gratuitamente o código de amostra do Blacksmith no COMSEC Github.

avalanche

Postagens recentes

A Tesla ultrapassou a BYD em remessas de veículos elétricos pela primeira vez desde o final de 2024.

O poder das montadoras chinesas parecia confirmado pela ascensão da BYD como a maior fornecedora…

45 minutos atrás

Darkest Dungeon: Ascenders: Beyond the Peak, um implacável jogo de estratégia por turnos sobre alpinistas, foi anunciado.

Os desenvolvedores do estúdio francês Ludogram, com o apoio da editora Twin Sails Interactive, lançaram…

45 minutos atrás

O Google atualizou seu editor de vídeos Vids com os modelos de IA mais recentes da Veo e da Lyria, e adicionou avatares controlados por IA.

O Google continua a desenvolver ativamente seu editor de vídeo proprietário, o Vids. Desta vez,…

1 hora atrás

A primeira telha solar do mundo com película de perovskita flexível e eficiência de 12,4% foi desenvolvida na Holanda.

A primeira telha solar do mundo feita com películas finas de perovskita foi desenvolvida na…

2 horas atrás

Fabricantes de vidro japoneses veem oportunidade de capitalizar o boom da IA

Toda crise apresenta oportunidades para os participantes do mercado. A escassez de componentes para infraestrutura…

2 horas atrás