Publicidade

Pesquisadores invadem PC por meio de falha em memória DRAM

Por| 12 de Março de 2015 às 14h22

Link copiado!

Pesquisadores invadem PC por meio de falha em memória DRAM
Pesquisadores invadem PC por meio de falha em memória DRAM

Pesquisadores de segurança do Google que exploram vulnerabilidades descobriram uma maneira de invadir PCs utilizando memórias DRAM – um tipo de memória RAM de acesso direto que armazena cada bit de dados em um condensador ou capacitor. Esse novo estilo de ataque poderia exigir mudanças no design de chips.

De acordo com as informações divulgadas no blog do Project Zero, do Google, o trabalho dos pesquisadores baseia-se em um artigo publicado pela Universidade Carnegie Mellon em parceria com a Intel, onde se descobriu que era possível alterar os valores binários em memórias de armazenamento acessando repetidamente células de memória próximas, um processo chamado "bit flipping". Esse bug físico nas memórias DRAM foi chamado de Rowhammer.

A memória DRAM é vulnerável a esse tipo de interferência elétrica, pois as células são organizadas em conjuntos, uma alternativa encontrada pelos engenheiros para aumentar a capacidade de memória de um chip.

Mark Seaborn, engenheiro de software do Google, explica que os fabricantes de chips têm conhecimento sobre essa interferência elétrica, mas podem não ter encarado isso como um problema de segurança. O trabalho do Google visa mostrar que o impacto do flipping pode ser muito maior.

Continua após a publicidade

O estudo

Os pesquisadores do Google testaram 29 notebooks x86 fabricados entre 2010 e 2014 e encontraram algumas vulnerabilidades. Os computadores não foram identificados por marca ou modelo, mas todos utilizavam DDR3 DRAM.

A falta de informação técnica faz com que ficasse difícil descobrir de forma mais ampla quais computadores do mercado estão vulneráveis ao Rowhammer. "Não sabemos ao certo quantas máquinas são vulneráveis a esse ataque, ou quantas máquinas vulneráveis existentes são solucionáveis", explicou Mark.

Por meio de uma técnica apelidada de "rowhammering", dois exploits do Google acessam repetidamente uma linha de células de memória, fazendo com que os valores binários nas células próximas mudem de 0 para 1, ou vice-versa.

Continua após a publicidade

Memórias DRAM possuem a vantagem de ter custo muito menor e densidade de bits muito maior, possibilitando em um mesmo espaço armazenar muito mais bits

Esse processo permitiu que o exploit conseguisse escalonar seus níveis de privilégio e escapar de um sandbox presente no Google Chrome, que está ali para limitar as ações de um aplicativo em execução no navegador. Uma vez que esse sandbox é driblado, o código malicioso pode acessar diretamente o sistema operacional da máquina.

O segundo exploit testado usou os bit flips induzidos pelo rowhammer para ganhar níveis de privilégio no kernel. Esses níveis de privilégio funcionam como uma espécie de anel de proteção e servem para determinar o que a codificação pode ou não fazer. Os bit flips foram introduzidos nas células que mapeiam a memória virtual para a memória física. Em seguida, o código conseguiu acesso a toda a memória física do computador.

Continua após a publicidade

Até o momento, memórias RAM DDR3L e DDR3U parecem não ser afetadas pela vulnerabilidade. Aparentemente, o bug também não afeta memórias DDR4 ou DIMMs que tenham tecnologia ECC memory (Error-correcting code memory).

Conclusão

Os pesquisadores concluíram que muitas questões tratadas como "apenas" problema de confiabilidade por parte dos fabricantes muitas vezes têm implicações de segurança significativas – como no caso do Rowhammer.

A discussão pública de falhas de softwares e sua exploração tem expandido a compreensão da indústria da segurança da informática nas últimas décadas, e os fornecedores de software responsáveis já estão acostumando a recomendar que seus clientes façam atualizações de segurança quando seu produto está vulnerável.

Continua após a publicidade

Porém, a indústria de hardware está menos acostumada com a descoberta de bugs físicos, mas a ideia agora é encorajar esses fabricantes a adotar a mesma abordagem: "analisar cuidadosamente o impacto das questões de 'confiabilidade' de segurança, fornecer explicações de impacto, oferecer estratégias de redução desse impacto e – quando possível – atualizar firmwares ou BIOs", explica o engenheiro do Google.