Categorias: Sem categoria

Um novo exploit baseado em Rowhammer foi criado que facilmente contorna a proteção de qualquer módulo DDR4

Rowhammer é o nome geral de uma classe inteira de exploits que envolvem a execução de modelos para acessar certas regiões físicas da RAM e a execução de ações não autorizadas em células vizinhas, incluindo inversão de bits. Rowhammer é conhecido há muito tempo, e a maioria dos dispositivos modernos são protegidos contra eles. No entanto, está longe de ser sempre eficaz. Prova disso foi fornecida por um grupo de pesquisadores do COMSEC da Escola Técnica Superior Suíça de Zurique com o lançamento de uma ferramenta chamada Blacksmith.

Fonte da imagem: Gigabyte

Blacksmith é um “fuzzer” ou lançador de ataque que a COMSEC afirma ser capaz de contornar a proteção Rowhammer TTR em qualquer módulo de memória DDR4. Isso também se aplica a dispositivos com ECC. Essencialmente, o Blacksmith funciona da mesma maneira que os ataques de Rowhammer anteriores. A principal diferença entre o novo fuzzer é o foco na manipulação de certos parâmetros de acesso, incluindo frequência. O Blacksmith é capaz de encontrar os parâmetros certos para hackear cada dispositivo individual.

Quando usado corretamente, o Blacksmith pode causar mudanças de bits em células vizinhas, o que pode levar ao caos no sistema e até mesmo à sua falha. A COMSEC demonstrou a eficácia de seu novo produto executando três ataques usando-o. No primeiro caso, uma entrada na tabela de páginas foi alterada para apontar para uma página de memória controlada pelo invasor. No segundo, recuperando a chave SSH criptografada com RSA-2048, e no terceiro, ganhando direitos de root no sistema atacando a ferramenta de verificação de senha.

Os autores do Blacksmith afirmam que sua solução contorna facilmente a proteção de qualquer módulo DDR4, mesmo com ECC. Além disso, eles descobriram que alguns módulos são mais vulneráveis ​​do que outros. Quanto à memória DDR5, é relatado que, devido ao seu design, os ataques de Rowhammer podem não ser viáveis, ou pelo menos muito menos eficazes.

A fim de testar seus sistemas quanto a vulnerabilidades, todos os usuários interessados ​​podem baixar gratuitamente o código de amostra do Blacksmith no COMSEC Github.

avalanche

Postagens recentes

Empresas chinesas ultrapassaram suas rivais americanas na geração de vídeos com inteligência artificial.

Especialistas entrevistados pelo Financial Times concordam que, embora os desenvolvedores americanos de IA sejam líderes…

36 minutos atrás

Análise do Intel Core Ultra 7 270K Plus: O melhor processador Arrow Lake pela metade do preço / Processadores e Memória

Os processadores Arrow Lake para desktops estão no mercado há um ano e meio, mas,…

6 horas atrás

O governo sul-coreano tentará impedir uma greve dos trabalhadores da Samsung.

De acordo com a Reuters, citando uma declaração do primeiro-ministro do país, as autoridades sul-coreanas…

7 horas atrás

Os recursos de IA do Gemini Intelligence do Google estarão disponíveis em alguns smartphones Android de última geração selecionados.

Esta semana, o Google apresentou o Gemini Intelligence, um conjunto de recursos com inteligência artificial…

10 horas atrás

A Huawei iniciou a venda de smartphones Mate XT e Mate X6 recondicionados.

A Huawei iniciou a venda de versões recondicionadas dos smartphones dobráveis ​​Mate XT Tri-Fold e…

11 horas atrás

A Asus certificou 17 módulos DDR5, tornando-os perfeitamente compatíveis com as placas-mãe ROG.

A Asus anunciou 17 módulos de memória RAM DDR5 de 14 fabricantes que foram certificados…

12 horas atrás