

Imagen: Harrison Broadbent
Según una nueva investigación publicada hoy, las tarjetas RAM modernas siguen siendo vulnerables a los ataques de Rowhammer a pesar de las amplias mitigaciones implementadas por los fabricantes en los últimos seis años.
Estas mitigaciones, denominadas colectivamente Concentrate on Row Refresh (TRR), son una combinación de soluciones de software package y hardware que se han agregado lentamente al diseño de las tarjetas RAM modernas después de 2014, cuando los académicos revelaron el primer ataque de Rowhammer.
Una breve historia de los ataques de Rowhammer
En las tarjetas RAM modernas, cada vez que su computadora maneja datos dentro de su memoria, los datos reales se guardan dentro de las celdas de memoria, y cada una de estas celdas de memoria se organiza en un patrón de cuadrícula en forma de tabla en la foundation de plástico de la tarjeta.
Si bien este diseño bien organizado ha ayudado a los ingenieros a colocar tantas celdas de memoria en una tarjeta RAM como sea posible, también ha permitido la posibilidad de interferencia eléctrica entre las celdas de memoria.
Esto es, quintaesencialmente, qué Ataque Rowhammer hace. En 2014, los académicos se dieron cuenta de que al realizar operaciones de lectura / escritura muy rápidas en una fila de memoria, «martillando» una fila de memoria, podían provocar interferencias eléctricas y eventualmente corromper o alterar los datos almacenados dentro de la RAM.
Aunque los ataques de Rowhammer solo se describieron a un nivel teórico, los proveedores de components se dieron cuenta de que con el tiempo suficiente, los escenarios para lanzar ataques de Rowhammer eventualmente conducirían a algo que podría explotarse en un escenario del mundo actual y usarse para alterar datos en computadoras o robar información de servidores en la nube.
Desde 2014, la industria del hardware ha estado tratando de solucionar el enigma de Rowhammer, solo para que la comunidad académica demuestre que está equivocada en cada paso.
Cada vez que los vendedores implementaban mejoras, los investigadores encontraban un bypass o encontraban un nuevo método más rápido y novedoso para lanzar ataques Rowhammer.
Con los años, ha habido muchos intercambios entre los dos campos. La siguiente lista resume los documentos y avances más importantes en los ataques de Rowhammer:
- Los académicos mostraron cómo un ataque de Rowhammer podría alterar los datos almacenados en DDR3 y DDR4 tarjetas de memoria por igual
- Los académicos mostraron cómo se podría llevar a cabo un ataque de Rowhammer a través de JavaScript, a través de la web, y no necesariamente al tener acceso a una Laptop, físicamente o mediante malware nearby
- Los académicos demostraron un ataque de Rowhammer que se hizo cargo de las computadoras con Home windows a través del navegador Microsoft Edge
- Los académicos demostraron un ataque de Rowhammer que se hizo cargo de las máquinas virtuales basadas en Linux instalado en entornos de alojamiento en la nube
- Los académicos utilizaron un ataque de Rowhammer para obtener permisos de root en un teléfono inteligente Android
- Académica evitó las protecciones de Rowhammer implementado después de la divulgación de los primeros ataques
- Los académicos mostraron cómo un atacante podría mejorar la eficiencia de un ataque de Rowhammer confiando en las tarjetas GPU locales
- Los académicos desarrollaron una técnica para lanzar Rowhammer ataca a través de paquetes de pink
- Los académicos desarrollaron un ataque de Rowhammer que apunta a un Subsistema de memoria de Android llamado ION, y que rompió el aislamiento entre el sistema operativo y las aplicaciones locales, permitiendo el robo de datos y el handle whole del dispositivo
- Los académicos desarrollaron un ataque de Rowhammer llamado ECCploit eso funciona incluso contra las tarjetas RAM modernas que usan código de corrección de errores (ECC)
- Académicos descubiertos RAMBleed, una variación de ataque de Rowhammer que puede filtrar datos de sistemas atacados, no solo alterarlos.
- Los académicos desarrollaron una técnica para acelerar los ataques de Rowhammer con la ayuda de tarjetas de arreglo de puerta programables en campo (FPGA), en un ataque llamado Martillo neumático.
En todo esto, se suponía que TRR period el parche definitivo para todas las variaciones de Rowhammer. Estaba destinado a combinar parches de software program y arreglos de components mediante la reingeniería de las tarjetas RAM reales para evitar interferencias inducidas por Rowhammer. Period exactamente lo que querían los creadores de Rowhammer: un rediseño del components de RAM.
Las tarjetas de memoria DDR4 fueron las primeras en recibir protecciones TRR y, durante algunos años, los proveedores pensaron que finalmente habían solucionado el problema de Rowhammer.
Ingrese TRRespass
Pero en un nuevo trabajo de investigación titulado hoy y titulado «TRRespass: Explotación de los muchos lados de la actualización de fila de destino«, un equipo de académicos de universidades de los Países Bajos y Suiza dijo que desarrollaron una herramienta genérica llamada TRRespass que puede usarse para actualizar los viejos ataques Rowhammer para que funcionen en las nuevas y mejoradas tarjetas RAM protegidas por TRR.
«En este documento, desmitificamos el funcionamiento interno de TRR y desacreditamos sus garantías de seguridad», comenzaron los investigadores.
«Mostramos que lo que se anuncia como una mitigación única es en realidad una serie de soluciones diferentes fusionadas bajo el término standard Concentrate on Row Refresh».
Los investigadores dicen que después de estudiar todas las diferentes formas en que TRR fue implementado por diferentes proveedores, crearon TRRespass, una herramienta que puede identificar nuevos patrones de fila que se pueden «forjar» como antes.
«TRRespasss explica que incluso los sistemas DDR4 de última generación con TRR en DRAM, inmunes a todos los ataques conocidos de RowHammer, a menudo siguen siendo vulnerables a las nuevas variantes de RowHammer con TRR que desarrollamos», dijeron los investigadores.
Con todo, el equipo de investigación dijo que probó 43 DIMM (Módulo de memoria dual en línea otro nombre para laptop computer / Personal computer / servidor RAM), y descubrió que 13 DIMM de los tres principales proveedores de DRAM (Samsung, Hynix y Micron) son vulnerables a las nuevas variaciones de Rowhammer generadas a través de la herramienta TRRespass.
Las tarjetas de memoria móviles también son vulnerables
«Además de DDR4, también experimentamos con chips LPDDR4 (X) y mostramos que también son susceptibles a los cambios de little bit RowHammer», dijeron los investigadores.
LPDDR4, también conocido como DDR de baja potencia, es el tipo de tarjeta de memoria utilizada con teléfonos inteligentes y dispositivos inteligentes.
Según las pruebas del equipo de investigación, TRRespass pudo encontrar con éxito nuevos ataques Rowhammer contra las tarjetas de memoria LPDDR4 utilizadas en los teléfonos inteligentes Google, LG, OnePlus y Samsung.
El equipo de investigación, compuesto por académicos de ETH Zurich y la Universidad Vrije en Amsterdam, dice que notificó a todos los proveedores afectados en noviembre de 2019.
«Esto desencadenó un esfuerzo de toda la industria para abordar los problemas planteados en este documento», dijeron. «Desafortunadamente, debido a la naturaleza de estas vulnerabilidades, tomará mucho tiempo antes de que se implementen mitigaciones efectivas».
Actualmente, este nuevo ataque de Rowhammer que evita el TRR se está rastreando con el identificador CVE-2020-10255. Los productos de RAM que reciben correcciones de software o hardware para este código de vulnerabilidad probablemente demorarán algunos años en implementarse en las líneas de ensamblaje de fábrica.