RAM moderna utilizada para computadoras, teléfonos inteligentes aún vulnerables a los ataques de Rowhammer


memoria RAM

Imagen: Harrison Broadbent

Según una nueva investigación publicada hoy, las tarjetas RAM modernas siguen siendo vulnerables a los ataques de Rowhammer a pesar de las amplias mitigaciones implementadas por los fabricantes en los últimos seis años.

Estas mitigaciones, denominadas colectivamente Concentrate on Row Refresh (TRR), son una combinación de soluciones de software package y hardware que se han agregado lentamente al diseño de las tarjetas RAM modernas después de 2014, cuando los académicos revelaron el primer ataque de Rowhammer.

Una breve historia de los ataques de Rowhammer

En las tarjetas RAM modernas, cada vez que su computadora maneja datos dentro de su memoria, los datos reales se guardan dentro de las celdas de memoria, y cada una de estas celdas de memoria se organiza en un patrón de cuadrícula en forma de tabla en la foundation de plástico de la tarjeta.

Si bien este diseño bien organizado ha ayudado a los ingenieros a colocar tantas celdas de memoria en una tarjeta RAM como sea posible, también ha permitido la posibilidad de interferencia eléctrica entre las celdas de memoria.

Esto es, quintaesencialmente, qué Ataque Rowhammer hace. En 2014, los académicos se dieron cuenta de que al realizar operaciones de lectura / escritura muy rápidas en una fila de memoria, «martillando» una fila de memoria, podían provocar interferencias eléctricas y eventualmente corromper o alterar los datos almacenados dentro de la RAM.

Aunque los ataques de Rowhammer solo se describieron a un nivel teórico, los proveedores de components se dieron cuenta de que con el tiempo suficiente, los escenarios para lanzar ataques de Rowhammer eventualmente conducirían a algo que podría explotarse en un escenario del mundo actual y usarse para alterar datos en computadoras o robar información de servidores en la nube.

Desde 2014, la industria del hardware ha estado tratando de solucionar el enigma de Rowhammer, solo para que la comunidad académica demuestre que está equivocada en cada paso.

Cada vez que los vendedores implementaban mejoras, los investigadores encontraban un bypass o encontraban un nuevo método más rápido y novedoso para lanzar ataques Rowhammer.

Con los años, ha habido muchos intercambios entre los dos campos. La siguiente lista resume los documentos y avances más importantes en los ataques de Rowhammer:

En todo esto, se suponía que TRR period el parche definitivo para todas las variaciones de Rowhammer. Estaba destinado a combinar parches de software program y arreglos de components mediante la reingeniería de las tarjetas RAM reales para evitar interferencias inducidas por Rowhammer. Period exactamente lo que querían los creadores de Rowhammer: un rediseño del components de RAM.

Las tarjetas de memoria DDR4 fueron las primeras en recibir protecciones TRR y, durante algunos años, los proveedores pensaron que finalmente habían solucionado el problema de Rowhammer.

Ingrese TRRespass

Pero en un nuevo trabajo de investigación titulado hoy y titulado «TRRespass: Explotación de los muchos lados de la actualización de fila de destino«, un equipo de académicos de universidades de los Países Bajos y Suiza dijo que desarrollaron una herramienta genérica llamada TRRespass que puede usarse para actualizar los viejos ataques Rowhammer para que funcionen en las nuevas y mejoradas tarjetas RAM protegidas por TRR.

«En este documento, desmitificamos el funcionamiento interno de TRR y desacreditamos sus garantías de seguridad», comenzaron los investigadores.

«Mostramos que lo que se anuncia como una mitigación única es en realidad una serie de soluciones diferentes fusionadas bajo el término standard Concentrate on Row Refresh».

Los investigadores dicen que después de estudiar todas las diferentes formas en que TRR fue implementado por diferentes proveedores, crearon TRRespass, una herramienta que puede identificar nuevos patrones de fila que se pueden «forjar» como antes.

«TRRespasss explica que incluso los sistemas DDR4 de última generación con TRR en DRAM, inmunes a todos los ataques conocidos de RowHammer, a menudo siguen siendo vulnerables a las nuevas variantes de RowHammer con TRR que desarrollamos», dijeron los investigadores.

Con todo, el equipo de investigación dijo que probó 43 DIMM (Módulo de memoria dual en línea otro nombre para laptop computer / Personal computer / servidor RAM), y descubrió que 13 DIMM de los tres principales proveedores de DRAM (Samsung, Hynix y Micron) son vulnerables a las nuevas variaciones de Rowhammer generadas a través de la herramienta TRRespass.

Las tarjetas de memoria móviles también son vulnerables

«Además de DDR4, también experimentamos con chips LPDDR4 (X) y mostramos que también son susceptibles a los cambios de little bit RowHammer», dijeron los investigadores.

LPDDR4, también conocido como DDR de baja potencia, es el tipo de tarjeta de memoria utilizada con teléfonos inteligentes y dispositivos inteligentes.

Según las pruebas del equipo de investigación, TRRespass pudo encontrar con éxito nuevos ataques Rowhammer contra las tarjetas de memoria LPDDR4 utilizadas en los teléfonos inteligentes Google, LG, OnePlus y Samsung.

lpddr4.png "src =" https://zdnet4.cbsistatic.com/hub/i/2020/03/11/a4fbf813-104e-4icsoft-b3a4-ae680d1e7a3f/lpddr4.png

El equipo de investigación, compuesto por académicos de ETH Zurich y la Universidad Vrije en Amsterdam, dice que notificó a todos los proveedores afectados en noviembre de 2019.

«Esto desencadenó un esfuerzo de toda la industria para abordar los problemas planteados en este documento», dijeron. «Desafortunadamente, debido a la naturaleza de estas vulnerabilidades, tomará mucho tiempo antes de que se implementen mitigaciones efectivas».

Actualmente, este nuevo ataque de Rowhammer que evita el TRR se está rastreando con el identificador CVE-2020-10255. Los productos de RAM que reciben correcciones de software o hardware para este código de vulnerabilidad probablemente demorarán algunos años en implementarse en las líneas de ensamblaje de fábrica.



Enlace a la noticia primary