Categorias: Sem categoria

Um novo exploit baseado em Rowhammer foi criado que facilmente contorna a proteção de qualquer módulo DDR4

Rowhammer é o nome geral de uma classe inteira de exploits que envolvem a execução de modelos para acessar certas regiões físicas da RAM e a execução de ações não autorizadas em células vizinhas, incluindo inversão de bits. Rowhammer é conhecido há muito tempo, e a maioria dos dispositivos modernos são protegidos contra eles. No entanto, está longe de ser sempre eficaz. Prova disso foi fornecida por um grupo de pesquisadores do COMSEC da Escola Técnica Superior Suíça de Zurique com o lançamento de uma ferramenta chamada Blacksmith.

Fonte da imagem: Gigabyte

Blacksmith é um “fuzzer” ou lançador de ataque que a COMSEC afirma ser capaz de contornar a proteção Rowhammer TTR em qualquer módulo de memória DDR4. Isso também se aplica a dispositivos com ECC. Essencialmente, o Blacksmith funciona da mesma maneira que os ataques de Rowhammer anteriores. A principal diferença entre o novo fuzzer é o foco na manipulação de certos parâmetros de acesso, incluindo frequência. O Blacksmith é capaz de encontrar os parâmetros certos para hackear cada dispositivo individual.

Quando usado corretamente, o Blacksmith pode causar mudanças de bits em células vizinhas, o que pode levar ao caos no sistema e até mesmo à sua falha. A COMSEC demonstrou a eficácia de seu novo produto executando três ataques usando-o. No primeiro caso, uma entrada na tabela de páginas foi alterada para apontar para uma página de memória controlada pelo invasor. No segundo, recuperando a chave SSH criptografada com RSA-2048, e no terceiro, ganhando direitos de root no sistema atacando a ferramenta de verificação de senha.

Os autores do Blacksmith afirmam que sua solução contorna facilmente a proteção de qualquer módulo DDR4, mesmo com ECC. Além disso, eles descobriram que alguns módulos são mais vulneráveis ​​do que outros. Quanto à memória DDR5, é relatado que, devido ao seu design, os ataques de Rowhammer podem não ser viáveis, ou pelo menos muito menos eficazes.

A fim de testar seus sistemas quanto a vulnerabilidades, todos os usuários interessados ​​podem baixar gratuitamente o código de amostra do Blacksmith no COMSEC Github.

avalanche

Postagens recentes

DuneCrawl – Uma Aventura Cavalgando como um Caranguejo. Resenha

Jogado no PC A equipe canadense Alientrap vem lançando jogos discretos há muitos anos —…

10 horas atrás

Considerando o custo, sim: a Tesla removeu o assistente de manutenção de faixa como opção gratuita na América do Norte.

Durante muito tempo, mesmo os compradores dos modelos Tesla mais baratos recebiam o recurso Autopilot…

1 dia atrás

Se este ano a receita com a venda de memórias crescer 134%, no próximo ano crescerá apenas 53%.

Especialistas da TrendForce calcularam que a receita com DRAM cresceu 73%, atingindo US$ 165,7 bilhões…

1 dia atrás

As ações da Intel despencaram 17% após a divulgação de seu relatório trimestral.

As revelações da administração da Intel em sua recente teleconferência de resultados trimestrais desagradaram os…

1 dia atrás

O Google Fotos lançou um recurso experimental que cria memes com inteligência artificial a partir de fotos dos usuários.

O aplicativo Google Fotos lançou um novo recurso chamado Me Meme, que usa inteligência artificial…

1 dia atrás

A Coreia do Sul ultrapassou a União Europeia: foi promulgada a primeira lei básica do mundo sobre inteligência artificial.

A Coreia do Sul tornou-se o primeiro país do mundo a introduzir um conjunto abrangente…

1 dia atrás