• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Investigadores exploran el ataque RAMBleed para robar datos

    Crédito:CC0 Public Domain

    ¿Te acuerdas de Rowhammer, ¿Dónde un atacante podría invertir bits en el espacio de memoria de otros procesos?

    Dan Goodin en Ars Technica recordó a los lectores el exploit de Rowhammer:"Los ataques de Rowhammer funcionan accediendo rápidamente (o martillando) filas físicas dentro de chips vulnerables de manera que hacen que los bits de las filas vecinas se vuelquen, lo que significa que los 1 se convierten en 0 y viceversa ", y recordó a los lectores su evolución.

    Durante los últimos cuatro años, el escribio, ha adquirido capacidades como elevar los derechos del sistema y rootear teléfonos Android. Goodin vio este nuevo ataque como el uso de Rowhammer "para extraer claves criptográficas u otros secretos almacenados en módulos DRAM vulnerables".

    Bien, sigue inspirando a los alborotadores de otras formas.

    Un atacante puede leer la memoria física que pertenece a otros procesos en un ataque de canal lateral llamado RAMBleed. Su nombre refleja sus características:"Debido a deficiencias en los módulos de memoria, la RAM sangra su contenido, que luego recuperamos a través de un canal lateral ".

    "RAMBleed lleva a Rowhammer en una nueva dirección, "dijo Dan Goodin en Ars Technica . "En lugar de utilizar cambios de bits para modificar datos confidenciales, la nueva técnica aprovecha el error del hardware para extraer datos confidenciales almacenados en regiones de memoria que están fuera del alcance de los atacantes ".

    Mundo de la informática También quería establecer la distinción entre Rowhammer y el descubrimiento más reciente. "A diferencia de Rowhammer, que solo permite la corrupción de datos, la vulnerabilidad RAMBleed recién descubierta proporciona una forma de capturar datos como claves de cifrado de la memoria ".

    Un equipo conjunto de cuatro investigadores afiliados a la Universidad de Michigan, La Universidad de Tecnología de Graz y la Universidad de Adelaide hicieron el descubrimiento.

    El equipo emitió información que cubre una sesión de preguntas y respuestas, junto con un enlace al documento que prepararon. Los autores presentarán este artículo, "RAMBleed:lectura de bits en la memoria sin acceder a ellos, "en el Simposio IEEE sobre Seguridad y Privacidad el próximo año.

    Intentaron demostrar el riesgo que representa RAMBleed. Presentaron un ataque de extremo a extremo contra OpenSSH 7.9, permitir que un atacante sin privilegios extraiga la clave de firma privada RSA de 2048 bits del servidor.

    Los autores dijeron que "una ruptura de esta clave permite al atacante hacerse pasar por el servidor, lo que le permite realizar ataques man-in-the-middle (MITM) y descifrar todo el tráfico de las sesiones comprometidas ".

    ¿Qué causa RAMBleed? Lucian Constantin en Mundo de la informática dijo que el ataque fue posible debido a "un problema de diseño conocido con los chips DRAM modernos que se ha aprovechado en el pasado para modificar datos protegidos".

    Los autores en su artículo dijeron que "RAMBleed explota un fenómeno físico en DRAM DIMM en el que la probabilidad de un cambio de bit inducido por Rowhammer depende de los valores de los bits inmediatamente arriba y debajo de él. Los bits solo cambian cuando los bits inmediatamente por encima y por debajo de ellos están en su estado de descarga ". DRAM significa memoria dinámica de acceso aleatorio.

    ¿Cómo vemos esto en la escala del dolor?

    "RAMBleed hace que Rowhammer deje de ser una amenaza no solo para la integridad, pero también confidencialidad, ", afirmaron.

    La memoria ECC (Código de corrección de errores) no evita la purga de RAM, que utiliza volteos de bits como canal lateral de lectura, y no requiere que los cambios de bits sean persistentes.

    "En lugar de, el atacante simplemente necesita saber que ocurrió un pequeño cambio; la información secreta se filtra independientemente de si ECC corrige o no el cambio ".

    En cuanto a la defensa mediante software antivirus, el equipo creía que era "muy improbable" que algún software antivirus actualmente en el mercado detecte RAMBleed.

    Entonces, ¿RAMBleed alguna vez se explotó en la naturaleza? No pudieron decirlo definitivamente, pero creían que era poco probable.

    Mientras tanto, usuarios "normales", Goodin dijo, no es necesario que cunda el pánico. "RAMBleed requiere una buena cantidad de gastos generales y al menos algo de suerte". En lugar de, "RAMBleed y los ataques anteriores en los que se basa representan una amenaza a largo plazo".

    El equipo notificó a Intel, AMD, OpenSSH, Microsoft, Apple y Red Hat sobre sus hallazgos, dijo Constantin.

    CVE-2019-0174 es el número CVE (Vulnerabilidades y exposiciones comunes).

    ¿Qué recomienda el equipo?

    "Los usuarios pueden mitigar su riesgo actualizando su memoria a DDR4 con la actualización de fila dirigida (TRR) habilitada. Mientras que los cambios de bits inducidos por Rowhammer se han demostrado en TRR, es más difícil de lograr en la práctica ".

    Fabricantes de memorias, ellos dijeron, puede ayudar a mitigar mediante pruebas más rigurosas de DIMM defectuosos.

    © 2019 Science X Network




    © Ciencia https://es.scienceaq.com