
Cinco anos atrás, uma vulnerabilidade perigosa foi descoberta em microchips e módulos de RAM. Este é um ataque do Rowhammer a células com dados gravados, que deram aos hackers acesso ao sistema. Ao longo dos anos, a tecnologia de proteção Rowhammer foi inventada. Acreditava-se que a memória DDR4 e LPDDR4 é imune a esse tipo de ataque. Aconteceu que a vulnerabilidade permaneceu e não foi tão fácil de eliminar.
A equipe de sistemas e segurança de rede da VUSec na VU Amsterdam University publicou um estudo desmembrando o mito da resiliência da memória DDR4 aos ataques de Rowhammer. Esse tipo de ataque tornou-se possível depois que o processo técnico de produção de RAM superou a marca de 40 nm.
Quanto mais baixos os padrões tecnológicos, mais densas são as células de memória e as cargas nas células (bits). Um invasor, atacando determinadas células da memória (linhas) com uma alta velocidade de leitura / gravação, faz com que o estado alterne nas células adjacentes, onde os comandos não são gravados diretamente. Assim, o código malicioso é gravado na memória com sua execução subseqüente ou, mais simplesmente, o serviço é negado ao sistema e a escalada de privilégios não autorizados.
Para mitigar e eliminar a ameaça do Rowhammer, a tecnologia Target Row Refresh (TRR) foi inventada. Mais precisamente, é o nome comum para a defesa abrangente de Rowhammer. Os fabricantes de memória são livres para escolher a abordagem que protege sua memória contra essa vulnerabilidade. Por exemplo, um aumento na frequência de atualização de dados na memória ou na ativação do ECC pode lidar com essa vulnerabilidade.
Uma nova verificação de 42 módulos de memória de várias empresas mostrou que os módulos com proteção TRR ativada protegem contra os métodos Rowhammer conhecidos. Pesquisadores da Universidade de Tecnologia de Zurique (ETH Zurique), que forneceram aos pesquisadores toda a infraestrutura de memória na forma de uma matriz FPGA, ajudaram os pesquisadores a encontrar maneiras de contornar a proteção. Após um estudo detalhado dos mecanismos de memória e interfaces, os pesquisadores criaram uma ferramenta de software para ataques pelo princípio da difusão. O método de difusão é usado para teste automático de programas. Frequentemente, dados aleatórios são alimentados na entrada, após o que os dados de saída são analisados. O programa e, neste caso, o módulo de memória, para o pesquisador permanece uma “caixa preta”, eles não são obrigados a conhecer o conteúdo.
Usando o “fuzzer guiado de caixa preta”, os pesquisadores descobriram uma vulnerabilidade ao Rowhammer não apenas nos módulos de memória, mas também descobriram a possibilidade desse ataque de memória em 5 modelos de smartphones: Google Pixel, Google Pixel 3, LG G7 ThinQ, OnePlus 7 e Samsung Galaxy S10e ( G970F). O pior tempo necessário para obter privilégios de kernel foi de três horas e 15 minutos, e o melhor foi de 2,3 segundos. Os pesquisadores também conseguiram falsificar a assinatura da chave confiável RSA-2048 em 39 minutos (e o melhor tempo foi pouco mais de um minuto).
A Intel e a AMD já responderam ao anúncio da nova tecnologia de desvio de vulnerabilidade da Rowhammer (CVE2020-10255). A Intel disse que essa vulnerabilidade não se aplica aos processadores e é um problema para os fabricantes de módulos de memória. A AMD falou menos e disse que os controladores de memória em seus processadores são lançados usando as especificações JEDEC e não sabem de nada.
.
