O exploit Rowhammer, que permite que invasores sem privilégios alterem ou destruam dados armazenados em chips de memória vulneráveis, agora está disponível em quase todos os módulos DDR4, pois os fabricantes de chips de defesa neutra adicionam uma nova maneira de tornar seus produtos mais eficientes.
O ataque Rowhammer funciona acessando (ou martelando) uma linha física em um chip vulnerável milhões de vezes por segundo, fazendo com que os bits em linhas adjacentes sejam invertidos, o que significa que um 1 se torna um 0 e vice-versa. Pesquisadores mostraram que esses ataques podem ser usados para conceder permissões de sistema praticamente ilimitadas a aplicativos não confiáveis, contornar sandboxes de segurança projetadas para impedir que códigos maliciosos acessem recursos confidenciais do sistema operacional, enraizem ou infectem dispositivos Android e muito mais.
Todos os ataques anteriores do Rowhammer usavam um padrão uniforme para tocar a linha, como unilateral, dupla face ou n-face. Em todos os três casos, essas linhas de “atacante” – aquelas que causam inversão de bits nas linhas “vítimas” próximas – são acessadas o mesmo número de vezes.
Ignora todas as mitigações na DRAM
Pesquisa Postado na segunda-feira Uma nova técnica de Rowhammer é proposta. Ele usa um padrão não uniforme para acessar duas ou mais linhas de invasores com frequências diferentes. Resultados: Todos os 40 DIMMs selecionados aleatoriamente no conjunto de teste foram invertidos, enquanto 13 dos 42 chips testados no conjunto de teste foram invertidos. trabalho anterior dos mesmos pesquisadores.
“Descobrimos que, criando padrões especiais de acesso à memória, poderíamos ignorar todas as mitigações implantadas na DRAM”, escreveram Kaveh Razavi e Patrick Jattke, dois autores do estudo, em um e-mail. “Com base em nossa análise, isso aumenta o número de dispositivos potencialmente comprometidos por ataques conhecidos para 80%. Devido à natureza do hardware, esses problemas não podem ser corrigidos e permanecerão por muitos anos.”
O modo não uniforme funciona na atualização da linha de destino. Abreviadas como TRR, as mitigações variam de acordo com o fornecedor, mas normalmente rastreiam quantas vezes uma linha é acessada e cobram linhas de vítimas adjacentes quando há sinais de abuso. Essa neutralização das defesas pressiona ainda mais os fabricantes de chips para mitigar uma classe de ataques aos quais muitos acreditam que os novos tipos de chips de memória são resistentes.
No artigo de segunda-feira, os pesquisadores escreveram:
O TRR proprietário e não documentado na DRAM é atualmente a única mitigação para Rowhammer e invasores explorá-lo em vários cenários, incluindo navegadores, telefones celulares, nuvem e até mesmo na web. Neste artigo, mostramos como um desvio do conhecido padrão de acesso unificado Rowhammer permite que um invasor alterne bits em todos os 40 DIMMs DDR4 adquiridos recentemente, 2,6 vezes mais do que o estado da arte. A eficácia desses novos padrões não uniformes em contornar o TRR destaca a necessidade de uma abordagem mais baseada em princípios para Rowhammer.
Consequências sérias
As consequências das manifestações anteriores de Rowhammer foram severas. Em um caso, os pesquisadores conseguiram obter acesso irrestrito a toda a memória física invertendo bits em uma entrada da tabela de páginas que mapeia as localizações dos endereços de memória. O mesmo estudo também mostrou como aplicativos não confiáveis podem obter privilégios de root. Em outro caso, os pesquisadores usaram Rowhammer para extrair uma chave de criptografia de 2048 bits da memória.
Razavi e Jattke dizem que um de seus alunos conseguiu reproduzir o ataque da chave de criptografia usando o novo método, e as simulações mostram que outros ataques são possíveis. Os pesquisadores ainda não implementaram totalmente os ataques anteriores devido à quantidade de engenharia necessária.
Os pesquisadores implementaram um padrão de acesso não uniforme usando um “fuzzer” personalizado, um tipo de software que detecta erros injetando automaticamente dados malformados em hardware ou software de maneira semi-aleatória. Os pesquisadores então apontaram o nome que deram ao fuzzer, Blacksmith, para vários módulos DDR4 que representam cerca de 94% do mercado de DRAM.
Para nossa avaliação, consideramos um conjunto de testes de 40 dispositivos DDR4 abrangendo os três principais fabricantes (Samsung, Micron, SK Hynix), incluindo 4 dispositivos que não informaram seu fabricante. Executamos nosso fuzzer de ferreiro por 12 horas para avaliar sua capacidade de encontrar padrões válidos.A partir daí, nós Varrer O melhor modo (com base no número total de inversões de bits acionadas) em uma área de memória contígua de 256 MB e relata o número de inversões de bits.Os resultados na Tabela 1 mostram que nosso fuzzer Blacksmith é capaz de acionar bit flips em todos os 40 dispositivos DRAM com um grande número de bit flips, especialmente em [two unnamed manufacturers].
Também avaliamos a exploração desses bits flips contra três ataques em trabalhos anteriores: um ataque ao número do quadro de página de uma entrada de tabela de página (PTE), transformando-o em uma página de tabela de página controlada pelo invasor, um ataque ao RSA-2048 chave pública, permitindo a recuperação da chave privada associada usada para autenticar no host SSH e um ataque à lógica de autenticação de senha da biblioteca sudoers.so para obter privilégios de root.
Representantes da Micron, Samsung e Hynix não responderam aos e-mails pedindo comentários sobre este post.
aumentar gradualmente a velocidade
PCs, laptops e telefones celulares são os mais afetados pelas novas descobertas. Serviços de nuvem como AWS e Azure são amplamente imunes ao Rowhammer porque os chips de ponta que eles usam incluem uma defesa chamada ECC, abreviação de Error Correcting Code. Essa proteção funciona armazenando bits de controle redundantes próximos aos bits de dados dentro do DIMM usando as chamadas palavras de memória. A CPU usa essas palavras para detectar e reparar rapidamente bits invertidos.
O ECC foi originalmente projetado para evitar o fenômeno natural de raios cósmicos invertendo bits em DIMMs mais recentes. Após o advento do Rowhammer, a importância do ECC cresceu em importância, pois provou ser a defesa mais eficaz. Mas uma pesquisa publicada em 2018 mostra que, ao contrário do que muitos especialistas acreditam, o ECC também pode ser ignorado após mitigações de engenharia reversa para DIMMs DDR3.
“Após a engenharia reversa da funcionalidade ECC, os sistemas DDR4 com ECC podem ser mais fáceis de explorar”, disseram os pesquisadores Razavi e Jattke.
Além de Razavi e Jattke da ETH Zurich, a equipe por trás da pesquisa incluiu Victor van der Veen da Qualcomm, Pietro Frigo e Stijn Gunter da VU Amsterdam.O título de seu artigo é FERREIRO: remo escalável no domínio da frequência.
Os pesquisadores também citam estudos de TRR e descobertas que mencionaram no passado aqui Isso sugere que executar o chip no modo de atualização dupla é uma “solução fraca que não oferece proteção total” contra o Rowhammer. Os pesquisadores também disseram que dobrar a taxa de atualização aumentaria a sobrecarga de desempenho e o consumo de energia.
A conclusão deste último estudo é que Rowhammer ainda não representa uma grande ameaça para o mundo real no momento, mas avanços incrementais nos ataques ao longo dos anos podem um dia mudar isso.
“Finalmente, nosso trabalho confirma que as alegações dos fornecedores de DRAM sobre a proteção do Rowhammer são falsas e atraem você para uma falsa sensação de segurança”, escreveram os pesquisadores. sugere que os invasores podem explorar o sistema mais facilmente do que se supunha anteriormente.”