Conclusiones clave
- Rowhammer puede voltear bits en la RAM martillándola con datos.
- Blacksmith es una nueva forma de ataque que pasa por alto la protección integrada de DDR4.
-
Aunque no se encuentra en la naturaleza, el ataque podría usarse contra objetivos de " alto valor".
Un nuevo artículo describe un ataque novedoso, denominado Blacksmith, que puede eludir la seguridad del dispositivo martillando la memoria de un dispositivo en el estado deseado.
Publicado por Comsec, un grupo de investigación de seguridad del Departamento de Tecnología de la Información e Ingeniería Eléctrica de ETH Zürich, el documento describe un ataque "Rowhammer" que golpea la memoria con datos basura para activar un bit flip. El nuevo giro de Comsec en este ataque, Blacksmith, puede eludir las protecciones utilizadas por la memoria DDR4 para protegerse contra tales ataques.
"Todos los dispositivos que cuentan con DRAM son probablemente vulnerables", dijo Kaveh Razavi, profesor asistente en ETH Zürich y líder de Comsec, a Lifewire en un correo electrónico.
No te preocupes. Probablemente
El alcance del ataque es asombroso. Cuando Razavi dice "todos los dispositivos", realmente quiere decir "todos los dispositivos".
La prueba de Comsec, que incluyó muestras de memoria DDR4 de Samsung, Micron y Hynix, se realizó en computadoras con Ubuntu Linux, pero podría funcionar contra casi cualquier dispositivo que tenga DDR4.
A pesar de su potencial, la mayoría de las personas no necesitan preocuparse por Blacksmith todavía. Este es un ataque sofisticado que requiere una gran habilidad y esfuerzo para tener éxito.
"Dado que a menudo existen vectores de ataque más fáciles, creemos que los usuarios promedio no deberían preocuparse demasiado por esto", dijo Razavi. "Diferente historia si eres un reportero de noticias o un activista (lo que llamamos un 'objetivo de alto valor')."
Si eres un objetivo de alto valor, tus opciones son limitadas. La memoria con corrección de errores integrada (ECC) es más resistente, pero no invulnerable, y tampoco está disponible en la mayoría de los dispositivos de consumo.
La mejor defensa es mantenerse alejado de cualquier aplicación que no sea de confianza. Razavi también recomienda usar una extensión de navegador que bloquee JavaScript, ya que los investigadores han demostrado que JavaScript se puede usar para ejecutar un ataque Rowhammer.
Elusión de las protecciones
Rowhammer en sí no es un ataque nuevo. Salió a la luz en un artículo de 2014 de la Universidad Carnegie Mellon e Intel Labels, titulado "Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors". Ese artículo demostró el error en la memoria DDR3.
Todos los dispositivos que cuentan con DRAM son probablemente vulnerables.
DDR4 incluye una protección, Target Row Refresh (TRR), destinada a evitar Rowhammer al detectar un ataque y actualizar la memoria antes de que se dañen los datos. Blacksmith elude esto ajustando el ataque para usar patrones no uniformes que no activen la protección de DDR4, reintroduciendo Rowhammer como una preocupación para los dispositivos más nuevos que se cree que son seguros.
Aún así, no toda la memoria es igualmente vulnerable. Comsec probó a Blacksmith con tres ataques de muestra en 40 muestras de memoria DDR4. Algunos cayeron rápidamente ante los tres, otros aguantaron más tiempo y los mejores resistieron dos de los tres ataques de muestra. El documento de Comsec no nombra los módulos de memoria específicos probados.
¿Qué es un Rowhammer?
Blacksmith es una forma de ataque Rowhammer, pero ¿qué es Rowhammer?
Rowhammer aprovecha el pequeño tamaño físico de las celdas de memoria en la DRAM moderna. Estas estructuras son tan pequeñas que la corriente eléctrica puede filtrarse entre ellas. Rowhammer golpea la DRAM con datos que provocan fugas y, a su vez, pueden hacer que el valor de bit almacenado en las celdas de memoria cambie. Un "1" puede convertirse en un "0" o viceversa.
Es como un truco mental Jedi. En un momento, el dispositivo sabe que un usuario solo tiene acceso básico. Luego, con solo mover un poco, cree que el usuario tiene acceso completo de administrador. El dispositivo no tiene idea de que fue engañado porque el ataque alteró su memoria.
Y se pone peor. Rowhammer, al igual que la vulnerabilidad Spectre descubierta en los procesadores x86, aprovecha una característica física del hardware. Eso significa que es imposible parchear. La única solución completa es reemplazar el hardware.
El ataque también es sigiloso.
"Será muy difícil encontrar rastros de un ataque de martillo si ocurre en la naturaleza, ya que todo lo que el atacante necesita es acceso legítimo a la memoria, con algo de feng shui para asegurarse de que el sistema no se bloquee. " dijo Razavi.
Sin embargo, hay una pizca de buenas noticias. No hay evidencia de que los atacantes fuera de un entorno de investigación estén usando Rowhammer. Sin embargo, eso podría cambiar en cualquier momento.
"Tenemos que invertir para solucionar este problema", dijo Razavi, "ya que esta dinámica podría cambiar en el futuro".