Recomendado, 2024

Escolha dos editores

Pesquisadores do Google hackam PCs usando vazamentos elétricos DRAM

How your computer's memory works

How your computer's memory works
Anonim

o primeiro código de ataque que aproveita a interferência elétrica entre as células de memória densamente compactadas, um estilo único de ataque que pode exigir mudanças no design dos chips.

O trabalho se baseia em um artigo publicado no ano passado pela Universidade Carnegie Mellon e pela Intel. que descobriu que era possível alterar os valores binários na memória armazenada acessando repetidamente as células de memória próximas, um processo chamado de “inversão de bit”.

A memória DRAM é vulnerável a tal interferência elétrica porque as células são tão juntas, resultado de engenheiros aumentando a capacidade de memória de um chip

[Leia mais: Como remover malware do seu PC com Windows]

Os fabricantes de chips sabem sobre interferência elétrica, mas podem ter Ele considerou isso como um problema de confiabilidade, e não como um problema de segurança, escreveu Mark Seaborn, engenheiro de software do Google. O trabalho do Google mostra que o lançamento de bits pode ter um impacto muito maior.

Eles testaram 29 laptops baseados em x86 fabricados entre 2010 e o ano passado e acharam alguns vulneráveis. Todos os laptops, que não foram identificados por marca e modelo, usavam DDR3 DRAM.

A falta de informações técnicas dificulta a identificação mais ampla de quais computadores seriam mais vulneráveis, escreveu Seaborn.

Não se sabe ao certo quantas máquinas são vulneráveis ​​a esse ataque, ou quantas máquinas vulneráveis ​​existentes podem ser consertadas ”, escreveu ele. Usando uma técnica chamada rowhammering, os dois exploits do Google acessaram repetidamente uma linha de células de memória, causando valores binários nas próximas para alterar de 0 para 1 ou vice-versa.

Rowhammering permitiu que a primeira exploração completasse um ataque de escalonamento de privilégios e escapasse de uma sandbox que o Google tem no Chrome que deveria limitar o que um aplicativo em execução no navegador pode fazer . Uma vez fora do sandbox, o código pode acessar diretamente o sistema operacional, escreveu Seaborn.

O segundo exploit usa saltos de bit induzidos por rowhammer para obter privilégios no nível do kernel. Os bit flips foram introduzidos nas entradas da tabela de páginas, que mapeiam a memória virtual para a memória física. O código tinha acesso de leitura e gravação a toda a memória física do computador, escreveu Seaborn.

Há algumas atenuações para o lançamento de bits nos chips DRAM DDR4 mais recentes, que tiveram êxito na DDR3 em muitos laptops e servidores. Mas essas mitigações podem ter sido postas em prática apenas por razões de confiabilidade, escreveu ele. “A história mostrou que questões que são consideradas apenas questões de confiabilidade geralmente têm implicações significativas de segurança, e o problema do rowhammer é um bom exemplo. disso ”, escreveu ele. “Muitas camadas de segurança de software baseiam-se na suposição de que o conteúdo dos locais de memória não muda a menos que os locais sejam gravados.”

Top