El nuevo Blacksmith Exploit pasa por alto la defensa actual del ataque Rowhammer

Herrero Rowhammer ataque

Los investigadores de seguridad cibernética han demostrado otra variante del ataque Rowhammer que afecta a todos los chips DRAM (memoria dinámica de acceso aleatorio), que pasa por alto las mitigaciones implementadas actualmente, comprometiendo efectivamente la seguridad del dispositivo.

La nueva técnica, llamada «Blacksmith» (CVE-2021-42114, puntuación CVSS: 9.0), está diseñada para activar el cambio de bits en chips DRAM con una frecuencia de actualización objetivo utilizando una nueva memoria «no uniforme y basada en frecuencia». patrones de acceso, según un estudio publicado conjuntamente por académicos de ETH Zurich, Vrije Universiteit Amsterdam y Qualcomm Technologies.

Rowhammer, publicado originalmente en 2014, se refiere a una vulnerabilidad de hardware subyacente que podría explotarse para alterar o dañar el contenido de la memoria aprovechando una arquitectura de celda de matriz DRAM compacta para volver a acceder a ciertas filas (también conocidas como «agresores»). «), Interferencia eléctrica lo suficientemente grande como para hacer que la carga se descargue de los condensadores en las filas adyacentes más rápido y que los bits almacenados en las filas vecinas de la «víctima» se vuelquen.

El patrón de acceso bidireccional de Rowhammer inserta una serie de víctimas entre dos filas de agresores y maximiza las inversiones de bits en la serie de víctimas. Otro método llamado Half-Double, presentado por los investigadores de Google a principios de mayo de este año, utiliza un vínculo débil entre dos filas de memoria que no están inmediatamente adyacentes entre sí, pero se elimina una fila para manipular los datos almacenados en la memoria y, básicamente, obtener información ilimitada. acceso al sistema.

Para evitar este tipo de ataques, los módulos de memoria modernos están equipados con un mecanismo especial de defensa en memoria llamado Target Row Refresh (TRR), cuyo objetivo es detectar las filas de agresores a las que se accede con frecuencia y restaurar a sus vecinos antes de que escapen sus datos. corrupción, previniendo así cualquier posible inversión de bits.

Sin embargo, investigaciones recientes, como TRRespass, SMASH y Half-Double, han descubierto que las mitigaciones basadas en TRR por sí solas no son suficientes para proteger completamente las instalaciones de los ataques de Rowhammer. Blacksmith es el último trabajo que se une a una lista de métodos que pueden eludir por completo la protección TRR y desencadenar errores de bits en dispositivos DDR4 habilitados para TRR.

Este enfoque implica realizar una serie de experimentos para identificar patrones complejos «no uniformes» en los que se martillan diferentes números de filas de agresores con diferentes frecuencias, fases y amplitudes que aún pueden pasar por alto TRR, y el estudio encuentra al menos un patrón desencadenado por Rowhammer. errores de bit en 40 dispositivos DDR4 de Samsung, Micron, SK Hynix y un fabricante no identificado.

Esto significa que podría haber una luz al final del túnel, que, con el TRR siendo reemplazado por una nueva línea de defensa llamada «gestión de recuperación» en los módulos DRAM DDR5, un mecanismo que «monitoriza las activaciones del banco y los problemas selectivos cuando el se alcanza el umbral se restaurará a las filas altamente activadas».

«La tendencia en la producción de DRAM es compactar chips para llenar más memoria del mismo tamaño, lo que inevitablemente conduce a una mayor interdependencia entre las celdas de memoria, lo que convierte a Rowhammer en un problema permanente», dijo la semana pasada el equipo de código abierto de Google, al anunciar una plataforma Rowhammer. Tester para «experimentar con nuevos tipos de ataques y encontrar mejores técnicas de mitigación de Rowhammer».

Continua leyendo