Las soluciones deficientes de Rowhammer en los chips DRAM DDR4 reactivan los ataques de volteo de bits

Ataque RowHammer en DRAM DDR4

¿Recuerdas la vulnerabilidad de Rowhammer? Un problema crítico que afecta a los chips DRAM (memoria dinámica de acceso aleatorio) modernos que podría permitir a los atacantes obtener privilegios de kernel más altos en un sistema objetivo al acceder repetidamente a las celdas de memoria e inducir cambios de bits.

Para mitigar la vulnerabilidad de Rowhammer en la DRAM DDR4 más reciente, muchos fabricantes de chips de memoria agregaron algunas defensas bajo el término general Actualización de fila de destino (TRR) que actualiza las filas adyacentes cuando se accede a una fila de víctimas más allá de un umbral.

Pero resulta que ‘Target Row Refresh’, promocionado como una bala de plata para mitigar los ataques de martillo de fila, también es insuficiente y podría permitir a los atacantes ejecutar nuevos patrones de martilleo y volver a habilitar los ataques de volteo de bits también en el hardware más reciente.

TRRespass: la herramienta de fuzzing de Rowhammer

rastreado como CVE-2020-10255la vulnerabilidad recientemente informada fue descubierta por investigadores de VUSec Lab, quienes también lanzaron hoy ‘TRRepasar‘una herramienta de fuzzing RowHammer multifacética de caja negra de código abierto que puede identificar patrones de martilleo sofisticados para montar ataques en el mundo real.

Según los investigadores, TRRespass fuzzer selecciona repetidamente diferentes filas aleatorias en varias ubicaciones en DRAM para martillar y funciona incluso cuando no se conoce la implementación del controlador de memoria o el chip DRAM.

¿Y lo que es más? La última falla también afecta a los chips LPDDR4 y LPDDR4X integrados en la mayoría de los teléfonos inteligentes modernos, lo que deja a millones de dispositivos aún vulnerables a la vulnerabilidad RowHammer nuevamente.

Ataque RowHammer

«También portamos una versión simplificada de TRRespass a ARM y logramos activar cambios de bits en una variedad de teléfonos inteligentes como Google Pixel 3 y Samsung Galaxy S10», dijeron los investigadores.

Target Row Refresh intenta identificar posibles filas de víctimas contando el número de activaciones de filas adyacentes y comparándolo con un valor predefinido, pero aún así es incapaz de mantener la información sobre todas las filas a las que se accede al mismo tiempo para mitigar de manera efectiva los cambios de bit a través de las filas del agresor. .

«Las variantes conocidas de Rowhammer usan como máximo dos filas de agresores para realizar el ataque, TRR puede monitorear fácilmente un pequeño número de filas a las que se accede con frecuencia. Pero, ¿qué pasa si usamos más filas de agresores?» dijeron los investigadores en una publicación de blog.

«Pero tener más agresores abruma la mitigación de TRR, ya que solo puede rastrear unas pocas filas de agresores a la vez. ‘Afortunadamente’, los chips DDR4 son más vulnerables, lo que nos brinda la posibilidad de reducir la cantidad de accesos a cada uno de los agresores para activar cambios de bit O, en otras palabras, aumentar el número de agresores para eludir la mitigación”.

Los investigadores afirman que «probaron TRRespass en los tres principales proveedores de memoria (comprometiendo más del 99% del mercado) usando 42 DIMM» y encontraron cambios de bit en 12 de ellos.

El equipo de VUSec informó sobre los nuevos ataques de RowHammer a todas las partes afectadas a fines del año pasado, pero, desafortunadamente, no se reparará en el corto plazo.

VUSec también prometió lanzar pronto una aplicación de Android que los usuarios pueden instalar y usar para verificar si el chip de memoria en sus teléfonos inteligentes también es vulnerable a los nuevos patrones de martilleo o no.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática