• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Pesquisadores exploram ataque RAMBleed em dados de furto

    Crédito CC0:domínio público

    Você se lembra de Rowhammer, onde um invasor pode inverter bits no espaço de memória de outros processos?

    Dan Goodin em Ars Technica lembrou os leitores da exploração de Rowhammer - "Os ataques de Rowhammer funcionam acessando rapidamente - ou martelando - linhas físicas dentro de chips vulneráveis ​​de maneiras que fazem com que bits nas linhas vizinhas se virem, significando 1s se transformam em 0s e vice-versa "- e ele lembrou os leitores de sua evolução.

    Nos últimos quatro anos, ele escreveu, ele adquiriu recursos como elevar os direitos do sistema e fazer o root de telefones Android. Goodin viu esse novo ataque como o uso de Rowhammer "para extrair chaves criptográficas ou outros segredos armazenados em módulos DRAM vulneráveis".

    Nós vamos, continua a inspirar criadores de problemas de outras maneiras.

    Um invasor pode ler a memória física pertencente a outros processos em um ataque de canal lateral denominado RAMBleed. Seu nome reflete suas características:"Devido a deficiências nos módulos de memória, a RAM sangra seu conteúdo, que então recuperamos por meio de um canal lateral. "

    "RAMBleed leva Rowhammer em uma nova direção, "disse Dan Goodin em Ars Technica . "Em vez de usar bit flips para alterar dados confidenciais, a nova técnica explora o bug de hardware para extrair dados confidenciais armazenados em regiões da memória que estão fora dos limites para os invasores. "

    Mundo de computador também queria fazer a distinção entre Rowhammer e a descoberta mais recente. "Ao contrário de Rowhammer, que só permite a corrupção de dados, a vulnerabilidade RAMBleed recém-descoberta fornece uma maneira de obter dados como chaves de criptografia da memória. "

    Uma equipe conjunta de quatro pesquisadores com afiliações na Universidade de Michigan, A Universidade de Tecnologia de Graz e a Universidade de Adelaide fizeram a descoberta.

    A equipe emitiu informações que abrangem uma sessão de perguntas e respostas, junto com um link para o artigo que prepararam. Os autores apresentarão este artigo, "RAMBleed:Lendo bits na memória sem acessá-los, "no Simpósio IEEE sobre Segurança e Privacidade no próximo ano.

    Eles procuraram demonstrar o risco que o RAMBleed representa. Eles apresentaram um ataque ponta a ponta contra o OpenSSH 7.9, permitindo que um invasor sem privilégios extraia a chave de assinatura privada RSA de 2048 bits do servidor.

    Os autores disseram que "uma quebra dessa chave permite que o invasor se disfarce de servidor, permitindo assim que ela conduza ataques man-in-the-middle (MITM) e descriptografe todo o tráfego das sessões comprometidas. "

    O que causa RAMBleed? Lucian Constantin em Mundo de computador disse que o ataque foi possível por causa de "um conhecido problema de design com chips DRAM modernos que foram explorados no passado para modificar dados protegidos".

    Os autores em seu artigo disseram que "RAMBleed explora um fenômeno físico em DRAM DIMMs em que a probabilidade de um bit flip induzido por Rowhammer depende dos valores dos bits imediatamente acima e abaixo dele. Bits só mudam quando os bits imediatamente acima e abaixo deles estão em seu estado de alta. " DRAM significa memória dinâmica de acesso aleatório.

    Como vemos isso na escala de dor?

    "RAMBleed muda Rowhammer de ser uma ameaça não apenas para a integridade, mas a confidencialidade também, "afirmaram.

    A memória ECC (Código de Correção de Erro) não impede RAMBleed, que usa bit flips como um canal lateral de leitura, e não exige que as inversões de bits sejam persistentes.

    "Em vez de, o invasor precisa apenas saber que ocorreu uma mudança de bit; as informações secretas vazam independentemente de o ECC corrigir ou não a mudança. "

    Quanto à defesa por meio de software antivírus, a equipe acredita ser "muito improvável" que qualquer software antivírus atualmente no mercado detecte o RAMBleed.

    Então, RAMBleed já foi explorado em estado selvagem? Eles não podiam dizer com certeza, mas acreditavam que era improvável.

    Enquanto isso, usuários "comuns", Goodin disse, não precisa entrar em pânico. "RAMBleed requer uma boa quantidade de sobrecarga e pelo menos um pouco de sorte." Em vez de, "RAMBleed e os ataques anteriores sobre os quais se baseia representam uma ameaça de longo prazo."

    A equipe notificou a Intel, AMD, OpenSSH, Microsoft, Apple e Red Hat sobre suas descobertas, disse Constantin.

    CVE-2019-0174 é o número CVE (Common Vulnerabilities and Exposures).

    O que a equipe recomenda?

    "Os usuários podem reduzir o risco atualizando sua memória para DDR4 com atualização de linha direcionada (TRR) habilitada. Embora mudanças de bit induzidas por Rowhammer tenham sido demonstradas no TRR, é mais difícil de realizar na prática. "

    Fabricantes de memória, eles disseram, pode ajudar a mitigar por meio de testes mais rigorosos de DIMMs com defeito.

    © 2019 Science X Network




    © Ciência https://pt.scienceaq.com