RAMBleed: nueva vulnerabilidad capaz de obtener datos confidenciales través de la memoria RAM

 In Actualidad

Como ya pasó con Meltdown, Spectre, Spoiler o ZombieLoad, todos ellos ataques que afectan a los procesadores, un equipo de investigadores ha desarrollado RAMBleed. Se trata de un ataque de canal lateral que afecta a la DRAM, permitiendo que programas maliciosos instalados en un ordenador puedan leer datos sensibles y confidenciales almacenados en la memoria.

  • Bautizado como RAMBleed e identificado como CVE-2019-0174 , está basado en Rowhammer , una conocida clase de ataque de canal lateral DRAM.

  • Conocido desde 2012, la vulnerabilidad Rowhammer se trata de un problema de confiabilidad del hardware que se encontró en la nueva generación de chips DRAM.

¿Cómo funciona?

Su forma de actuar resulta bastante sencilla. Cuando se accede a una fila de memoria de forma rápida y continuada, es posible hacer que los bits adyacentes se cambien de cero a uno (o viceversa). Siguiendo este procedimiento, un equipo de investigadores consiguió crear exploits que lograban escalar privilegios en dispositivos vulnerables al voltear bits en la memoria de la víctima.

Esta nueva vulnerabilidad, el nuevo RAMBleed, que ha sido descubierta por un equipo de investigadores de la Universidad de Michigan, la Universidad de Tecnología de Graz y la Universidad de Adelaida, está también basada en el mecanismo de giro de bits; pero en lugar de escribir datos en las filas adyacentes, este ataque permite a los atacantes leer la información en la memoria protegida que pertenece a otros programas y usuarios.

Un atacante sin privilegios puede explotar la dependencia de los datos entre los cambios de bits inducidos por Rowhammer y los bits en las filas cercanas para deducir estos bits, incluidos los valores que pertenecen a otros procesos y al núcleo. Rowhammer es una amenaza no solo para la integridad sino también para la confidencialidad.

Recursos afectados

Consigue afectar tanto a DDR3 como a DDR4. Como se muestra en la imagen anterior, si un atacante quiere leer datos secretos contenidos en las celdas de memoria «Secretas», tiene que:

  • Encuentre un bit «volteable» que esté a la misma distancia de un bit secreto.
  • Manipular la distribución de la memoria para colocar los datos secretos de la víctima en las filas superiores e inferiores a la que tiene controlada el atacante, de manera que el bit de las filas del atacante se vuelva dependiente de los valores de la fila que tiene los datos secretos.
  • Atacar las filas A0 y A2 e induzcir cambios de bit en la fila A1, cuyo valor inicial se ha establecido en 1, lo que influye en su valor utilizando los datos de la víctima en celdas «secretas».

Para demostrar la efectividad del ataque, los investigadores mostraron cómo funcionaba con OpenSSH 7.9 en Linux, donde consiguieron extraer una clave RSA-2048.

Según los investigadores, incluso las protecciones de memoria ECC (Código de corrección de errores), que pueden detectar y corregir los cambios de bits no deseados y también mitigan muchos ataques basados ​​en Rowhammer, no evitan el ataque RAMBleed.

Aunque tanto DDR3 como DDR4 son vulnerables a los ataques RAMBleed, los investigadores aconsejaron a los usuarios mitigar el riesgo actualizar su memoria a DDR4 con la actualización de fila dirigida (TRR) habilitada, ya que es más difícil de explotar.

 

FUENTE: The Hacker News

Recommended Posts