Credito:CC0 Dominio pubblico
Ti ricordi Rowhammer, dove un utente malintenzionato potrebbe capovolgere i bit nello spazio di memoria di altri processi?
Dan Goodin in Ars Tecnica ha ricordato ai lettori l'exploit Rowhammer:"Gli attacchi Rowhammer funzionano accedendo rapidamente, o martellando, le righe fisiche all'interno di chip vulnerabili in modi che fanno capovolgere i bit nelle righe vicine, significa che gli 1 diventano 0 e viceversa" e ha ricordato ai lettori la sua evoluzione.
Negli ultimi quattro anni, scrisse, ha assunto funzionalità come l'elevazione dei diritti di sistema e il rooting dei telefoni Android. Goodin ha visto questo nuovo attacco come l'uso di Rowhammer "per estrarre chiavi crittografiche o altri segreti archiviati in moduli DRAM vulnerabili".
Bene, continua a ispirare i creatori di guai in altri modi.
Un utente malintenzionato può leggere la memoria fisica appartenente ad altri processi in un attacco side-channel chiamato RAMBleed. Il suo nome riflette le sue caratteristiche:"A causa di carenze nei moduli di memoria, la RAM sanguina il suo contenuto, che poi recuperiamo attraverso un canale laterale".
"RAMBleed porta Rowhammer in una nuova direzione, " ha detto Dan Goodin in Ars Tecnica . "Piuttosto che usare i bit flip per alterare i dati sensibili, la nuova tecnica sfrutta il bug hardware per estrarre i dati sensibili archiviati in regioni di memoria che sono off-limits per gli aggressori."
Computerworld voleva anche tracciare la distinzione tra Rowhammer e la scoperta più recente. "A differenza di Rowhammer, che consente solo la corruzione dei dati, la vulnerabilità RAMBleed appena scoperta fornisce un modo per acquisire dati come le chiavi di crittografia dalla memoria."
Un team congiunto di quattro ricercatori con affiliazioni presso l'Università del Michigan, La scoperta è stata fatta dalla Graz University of Technology e dall'Università di Adelaide.
Il team ha fornito informazioni che coprono una sessione di domande e risposte, insieme a un link al documento che hanno preparato. Gli autori presenteranno questo articolo, "RAMBleed:leggere i bit in memoria senza accedervi, " all'IEEE Symposium on Security and Privacy del prossimo anno.
Hanno cercato di dimostrare il rischio rappresentato da RAMBleed. Hanno presentato un attacco end-to-end contro OpenSSH 7.9, consentendo a un utente malintenzionato di estrarre la chiave di firma privata RSA a 2048 bit del server.
Gli autori hanno affermato che "un'interruzione di questa chiave consente all'attaccante di mascherarsi da server, permettendole così di condurre attacchi man-in-the-middle (MITM) e decrittografare tutto il traffico dalle sessioni compromesse."
Cosa causa RAMBleed? Lucian Constantin in Computerworld ha affermato che l'attacco è stato possibile a causa di "un noto problema di progettazione con i moderni chip DRAM che è stato sfruttato in passato per modificare i dati protetti".
Gli autori nel loro articolo hanno affermato che "RAMBleed sfrutta un fenomeno fisico nei DIMM DRAM in cui la probabilità di un capovolgimento dei bit indotto da Rowhammer dipende dai valori dei bit immediatamente sopra e sotto di esso. I bit si capovolgono solo quando i bit immediatamente sopra e sotto di loro sono in stato di congedo". DRAM sta per memoria dinamica ad accesso casuale.
Come lo vediamo sulla scala del dolore?
"RAMBleed sposta Rowhammer dall'essere una minaccia non solo all'integrità, ma anche riservatezza, " hanno affermato.
La memoria ECC (Error Correcting Code) non impedisce il RAMBleed, che utilizza i bit flip come canale laterale di lettura, e non richiede il cambio di bit per essere persistente.
"Anziché, l'attaccante deve semplicemente sapere che si è verificato un piccolo ribaltamento; le informazioni segrete trapelano indipendentemente dal fatto che ECC corregga o meno il ribaltamento."
Per quanto riguarda la difesa tramite software antivirus, il team riteneva "molto improbabile" che qualsiasi software antivirus attualmente sul mercato rilevasse RAMBleed.
Così, RAMBleed è mai stato sfruttato in natura? Non potevano dirlo con certezza, ma credevano che fosse improbabile.
Nel frattempo, utenti "ordinari", Goodin ha detto, non c'è bisogno di panico. "RAMBleed richiede una discreta quantità di spese generali e almeno un po' di fortuna." Anziché, "RAMBleed e gli attacchi precedenti su cui si basa rappresentano una minaccia a lungo termine".
Il team ha informato Intel, AMD, Apri SSH, Microsoft, Apple e Red Hat sulle loro scoperte, disse Costantino.
CVE-2019-0174 è il numero CVE (Common Vulnerabilities and Exposures).
Cosa consiglia il team?
"Gli utenti possono mitigare il rischio aggiornando la propria memoria a DDR4 con l'aggiornamento mirato delle righe (TRR) abilitato. Mentre i capovolgimenti dei bit indotti da Rowhammer sono stati dimostrati su TRR, è più difficile da realizzare in pratica."
produttori di memorie, loro hanno detto, può aiutare a mitigare con test più rigorosi per DIMM difettosi.
© 2019 Science X Network