Vuelven a activarse ataques luego de correcciones para la vulnerabilidad RowHammer en chips DDR4 DRAM

0

Después de las mitigaciones para la vulnerabilidad RowHammer, se vuelven a activar los ataques chips DDR4 DRAM

Después de las mitigaciones para la vulnerabilidad RowHammer, se vuelven a activar los ataques chips DDR4 DRAM

Hace un tiempo informamos sobre la vulnerabilidad Row Hammer, un problema crítico que afecta a los chips modernos DRAM (memoria de acceso aleatorio dinámico) que podría permitir a los hackers obtener mayores privilegios de kernel en un sistema objetivo al acceder repetidamente a las celdas de memoria e inducir cambios de bits.

Para mitigar la vulnerabilidad de RowHammer en la última DRAM DDR4, muchos fabricantes de chips de memoria agregaron algunas defensas bajo el término general Target Row Refresh (TRR) que actualiza las filas adyacentes cuando se accede a una fila de la víctima más allá de un umbral.

Sin embargo, Target Row Refresh, promovido como una protección para mitigar los ataques de RoeHammer, también es insuficiente y podría permitir a los atacantes ejecutar nuevos patrones de martilleo y volver a habilitar los ataques de volteo de bits en el último hardware.

TRRespass

Rastreada como CVE-2020-10255, la vulnerabilidad recientemente reportada fue descubierta por investigadores de VUSec Lab, que hoy lanzaron TRRespass, una herramienta de fuzzing RowHammer de caja abierta de muchos lados que puede identificar patrones sofisticados de martilleo para montar en el mundo real de ataques.

La última falla también afecta a los chips LPDDR4 y LPDDR4X integrados en la mayoría de los smartphones modernos, dejando a millones de dispositivos vulnerables a RowHammer nuevamente.

«También portamos una versión simplificada de TRRespass a ARM y logramos activar cambios de bits en una variedad de teléfonos inteligentes como Google Pixel 3 y Samsung Galaxy S10», dijeron los investigadores.

Target Row Refresh intenta identificar posibles filas de víctimas contanto el número de activaciones de filas adyacentes y comparándolas con un valor predefinido, pero aún es incapaz de mantener la información sobre todas las filas a las que se accede al mismo tiempo para la mitigación eficaz de los cambios de bits por medio de las filas de agresores.

«Las variantes conocidas de RowHammer usan como máximo dos filas de agresores para realizar el ataque, un pequeño número de filas a las que se accede con frecuencia puede ser fácilmente monitoreado por TRR. Pero ¿qué pasa si usamos más filas de agresores?», agregaron los investigadores.

«Pero tener más agresores abruma la mitigación de TRR ya que solo puede rastrear algunas filas de agresores a la vez. Los chips DDR4 afortunadamente son más vulnerables, lo que nos da la posibilidad de reducir el número de acceso a cada uno de los agresores para activar cambios de bits, o, en otras palabras, aumentar el número de agresores para evitar la mitigación».

Los investigadores afirmaron que «probamos TRREspass en los tres principales proveedores de memoria (comprometiendo más del 99% del mercado) usando 42 DIMM», y encontraron pequeños cambios en 12 de ellos.

El equipo de VUSec informó los nuevos ataques de RowHammer a todas las partes afectadas a fines del año pasado, pero, desafortunadamente no será reparado en un tiempo corto.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *