CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Noua tehnică Blacksmith ocolește mecanismele de protecție ale memoriei DDR4

https://www-bleepingcomputer.com

Cercetătorii au dezvoltat o nouă tehnică bazată pe fuzzing denumită Blacksmith, care ocolește mecanismele de protecție a dispozitivelor DRAM moderne, readucând în atenție atacurile bazate pe exploitul Rowhammer. Apariția acestei noi metode demonstrează că modulele DDR4 din prezent sunt vulnerabile și pot permite desfășurarea unei varietăți de atacuri.

Rowhammer este un exploit ce are la bază pierderea sarcinilor electrice dintre celulele de memorie adiacente, lucru ce permite unui atacator să schimbe conținutul memoriei prin înlocuirea valorilor de 1 și 0. Acest atac poate ocoli toate mecanismele de securitate software, ceea ce permite escaladarea privilegiilor, coruperea memoriei și multe altele.

Vulnerabilitatea a fost descoperită pentru prima oară în 2014 și în decurs de un an au fost create două exploit-uri funcționale de escaladare a privilegiilor. Treptat, Rowhammer a început să se extindă tot mai mult, fiind dezvoltate inclusiv instrumente Android ce aveau ca scop exploatarea smartphone-urilor.

Între timp, producătorii au implementat un set de măsuri de pentru diminuarea atacurilor denumite ”Target Row Refresh” (TRR), care până în prezent a protejat cu succes memoriile DDR4.

Atacul folosit anterior împotriva acestuia a fost numit ”TRRespass” și se bazează pe o tehnică de fuzzing ce a identificat cu succes noi pattern-uri de tip Rowhammering în 14 din 40 de DIMM-uri testate. Cu toate acestea, Blacksmith a identificat cel puțin un pattern de tip Rowhammering în toate cele 40 de DIMM-uri testate, dezvăluind astfel un nou potențial de exploatare trecut neobservat până în prezent.

Pentru a demonstra faptul că vulnerabilitatea poate fi exploatată cercetătorii au lansat mai multe atacuri de testare în cadrul cărora au obținut chei private pentru chei publice RSA-2048 reușind să se autentifice cu acestea la un host SSH.

Rezolvarea acestei probleme ar putea veni odată cu implementarea memoriilor de tip DDR5, disponibile deja pe piață. În cadrul acestora, TRR-ul este înlocuit cu un sistem de tip ”refresh management”.

Sursa: https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/new-rowhammer-technique-bypasses-existing-ddr4-memory-defenses/amp/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică | Newsphere by AF themes.