Jump to content

Ataques Rowhammer: Ni siquiera la memoria ECC son seguras


CulturaTecno
 Share

Publicaciones recomendadas

hp_pc3-12800e_ddr3_1600_ecc.jpg

Rowhammer es una vulnerabilidad en la memoria DDR3 y DDR4, se descubrió por primera vez en 2014. Los expertos en seguridad piensan que la vulnerabilidad es grave porque permite a los atacantes "voltear bits" en la memoria.

La vulnerabilidad de Rowhammer parece existir en los módulos de RAM modernos (DDR3 y más nuevos) debido a lo densos que son. Esta alta densidad permite que las celdas de memoria pierdan sus cargas o incluso modifiquen el contenido de las filas de memoria cercanas. Los patrones de memoria especialmente diseñados pueden activar rápidamente las mismas filas de memoria varias veces, creando el efecto de Rowhammer "martillo de fila".

El ataque de Rowhammer podría permitir a las partes malintencionadas crear explotaciones de escalamiento de privilegios y ataques basados en la red que les permitirían manipular los datos e inyectar comandos maliciosos en los sistemas informáticos. Los servidores están más expuestos a tales ataques porque tienden a ser objetivos más atractivos para el robo o manipulación de información.

 

Memoria ECC Vulnerable para Rowhammer

Hasta hace poco, se creía que la memoria ECC ofrecería al menos algo de protección contra el ataque de Rowhammer porque si los bits se volteaban en la memoria, la memoria ECC se auto corregiría.

Investigadores del grupo VUSec de Vrije Universiteit Amsterdam publicaron un artículo que contradice esta teoría. En su investigación, los académicos invirtieron tres bits por palabra de memoria, que normalmente no sería detectada por la memoria ECC. La memoria con capacidades ECC puede corregir solo un bit invertido por palabra de memoria o puede detectar dos bits invertidos, pero no tres o más.

Los investigadores probaron cuatro sistemas de servidores diferentes, tres de los cuales usaban CPU de Intel y uno usaba una CPU AMD. Se negaron a nombrar las marcas de RAM que utilizaban, pero sabemos que solo probaron la memoria DDR3.

Los investigadores de VUSec también crearon un exploit para Android llamado "DRAMMER" que aprovechó Rowhammer y otros exploits para obtener acceso de root a varios dispositivos Android populares. Google lanzó un parche de software contra DRAMMER, pero debido a la naturaleza de las posibles implementaciones del ataque, es difícil que las mitigaciones del software lo protejan de manera confiable.

 

Mitigaciones

Los investigadores holandeses señalaron que las capacidades de ECC en la memoria siguen siendo útiles para frenar los ataques de Rowhammer, incluso si no pueden evitarlo. Desde que se descubrió por primera vez el ataque Rowhammer, los fabricantes de memoria desarrollaron un nuevo mecanismo de hardware contra el cual protegerse (TRR, Target Row Refresh), que básicamente actualiza las filas de la memoria a una mayor frecuencia sin afectar negativamente el rendimiento o el consumo de energía.

Samsung es uno de los fabricantes que ha implementado TRR en sus módulos de RAM LPDDR4 y DDR4. JEDEC, el organismo de estándares que desarrolla las especificaciones de DDR, aún no ha hecho parte de TRR de la especificación de DDR (tampoco parece ser parte de DDR5), pero la especificación ofrece soporte de hardware opcional para TRR. Los investigadores de VUSec también creen que la TRR junto con la ECC dificultaría significativamente más a los atacantes lanzar atacantes de Rowhammer contra sistemas informáticos.

 

[TomsHardware.com]

 

  • Upvote 2
  • Like 1
Enlace al comentario
Compartir en otros sitios web

Crear una cuenta o conéctate para comentar

Tienes que ser miembro para dejar un comentario

Crear una cuenta

Regístrese para obtener una cuenta nueva en nuestra comunidad. ¡Es fácil!

Registrar una nueva cuenta

Conectar

¿Ya tienes una cuenta? Conéctate aquí.

Conectar ahora
 Share

×
×
  • Crear nuevo...