Categorias: Sem categoria

Um novo exploit baseado em Rowhammer foi criado que facilmente contorna a proteção de qualquer módulo DDR4

Rowhammer é o nome geral de uma classe inteira de exploits que envolvem a execução de modelos para acessar certas regiões físicas da RAM e a execução de ações não autorizadas em células vizinhas, incluindo inversão de bits. Rowhammer é conhecido há muito tempo, e a maioria dos dispositivos modernos são protegidos contra eles. No entanto, está longe de ser sempre eficaz. Prova disso foi fornecida por um grupo de pesquisadores do COMSEC da Escola Técnica Superior Suíça de Zurique com o lançamento de uma ferramenta chamada Blacksmith.

Fonte da imagem: Gigabyte

Blacksmith é um “fuzzer” ou lançador de ataque que a COMSEC afirma ser capaz de contornar a proteção Rowhammer TTR em qualquer módulo de memória DDR4. Isso também se aplica a dispositivos com ECC. Essencialmente, o Blacksmith funciona da mesma maneira que os ataques de Rowhammer anteriores. A principal diferença entre o novo fuzzer é o foco na manipulação de certos parâmetros de acesso, incluindo frequência. O Blacksmith é capaz de encontrar os parâmetros certos para hackear cada dispositivo individual.

Quando usado corretamente, o Blacksmith pode causar mudanças de bits em células vizinhas, o que pode levar ao caos no sistema e até mesmo à sua falha. A COMSEC demonstrou a eficácia de seu novo produto executando três ataques usando-o. No primeiro caso, uma entrada na tabela de páginas foi alterada para apontar para uma página de memória controlada pelo invasor. No segundo, recuperando a chave SSH criptografada com RSA-2048, e no terceiro, ganhando direitos de root no sistema atacando a ferramenta de verificação de senha.

Os autores do Blacksmith afirmam que sua solução contorna facilmente a proteção de qualquer módulo DDR4, mesmo com ECC. Além disso, eles descobriram que alguns módulos são mais vulneráveis ​​do que outros. Quanto à memória DDR5, é relatado que, devido ao seu design, os ataques de Rowhammer podem não ser viáveis, ou pelo menos muito menos eficazes.

A fim de testar seus sistemas quanto a vulnerabilidades, todos os usuários interessados ​​podem baixar gratuitamente o código de amostra do Blacksmith no COMSEC Github.

avalanche

Postagens recentes

A BioWare está muito ocupada para mostrar o novo Mass Effect.

Michael Gamble, produtor executivo e diretor de desenvolvimento do novo Mass Effect da BioWare, comentou…

30 minutos atrás

“O Jogo do Ano Está Chegando”: O trailer de lançamento do jogo de ação e ficção científica Saros foi recebido com entusiasmo pelos jogadores.

O estúdio finlandês Housemarque (Returnal, Nex Machina), em colaboração com a Sony Interactive Entertainment, lançou…

46 minutos atrás

O diretor de Escape from Tarkov explicou como Fragmentary Order difere de Arc Raiders, um jogo de tiro de fuga para “jogadores casuais”.

Nikita Buyanov, chefe da Battlestate Games e diretor de desenvolvimento de Escape from Tarkov, compartilhou…

1 hora atrás

Um agente de IA projetou um processador RISC-V completo em 12 horas — o comando solicitado continha apenas 219 palavras.

A Verkor.io, uma startup especializada em design de chips com inteligência artificial, descreveu em um…

2 horas atrás

A DJI apresentou os drones de nível básico Lito 1 e X1, com vídeo 4K e até 36 minutos de tempo de voo, a partir de € 309.

A DJI apresentou a série de drones Lito, projetada para quem está começando na fotografia…

2 horas atrás

A Samsung e a Noôdome discutiram as perspectivas da IA ​​nos negócios.

Representantes da Samsung, juntamente com a comunidade Noôdome, realizaram um evento intitulado "Ciência e IA:…

2 horas atrás