Nethammer - explorando erros de Rowhammer DRAM através de solicitações de rede


nethammer-remote-rowhammer-attack
Na semana passada, nós relatamos sobre o primeiro ataque remoto Rowhammer baseado em rede, apelidado Throwhammer , que envolve a exploração de uma vulnerabilidade conhecida em DRAM através de placas de rede usando canais RDMA (remote memory access).

No entanto, uma equipe separada de pesquisadores de segurança já demonstrou uma segunda técnica Rowhammer remota baseada em rede que pode ser usada para atacar sistemas usando memória não armazenada em cache ou instruções de descarga enquanto processa as solicitações de rede.

A pesquisa foi realizada por pesquisadores que descobriram as vulnerabilidades do CPU Meltdown e do Specter , que é independente dos pesquisadores de Amsterdã que apresentaram uma série de ataques de Rowhammer, incluindo o Throwhammer publicado na semana passada.


Se você não sabe, o Rowhammer é um problema crítico com os chips de memória DRAM (Dynamic Random Access Memory) de última geração nos quais acessar repetidamente uma linha de memória pode causar "bit flipping" em uma linha adjacente, permitindo que invasores alterem o conteúdo da memória.

Desde então, o problema foi explorado de várias maneiras para escalar o privilégio de um invasor para o nível do kernel e obter execução remota de código nos sistemas vulneráveis, mas o invasor precisava acessar a máquina da vítima.

No entanto, a nova técnica de ataque Rowhammer, apelidada de Nethammer, pode ser usado para executar código arbitrário no sistema alvo, rapidamente escrevendo e reescrevendo a memória usada para o processamento de pacotes, o que seria possível apenas com uma conexão de rede rápida entre o atacante e a vítima.

Isso causa um alto número de acessos de memória ao mesmo conjunto de locais de memória, o que eventualmente induz a erros de distúrbio na DRAM e causa corrupção de memória ao inverter inadvertidamente o valor de bit DRAM.

A corrupção de dados resultante pode então ser manipulada pelo invasor para obter controle sobre o sistema da vítima.
"Para montar um ataque de Rowhammer, os acessos à memória precisam ser atendidos diretamente pela memória principal. Assim, um invasor precisa ter certeza de que os dados não estão armazenados no cache", diz o documento do pesquisador [ PDF ].
Como o cache dificulta o ataque, os pesquisadores desenvolveram maneiras que permitiram que eles ignorassem o cache e atacassem diretamente na DRAM para causar os conflitos de linha nas células de memória necessárias para o ataque do Rowhammer.

Comentários