Los investigadores han revelado un nuevo tipo de ataque Rowhammer en dispositivos DRAM que puede eludir de manera confiable las mitigaciones implementadas por los proveedores después de que surgieran los primeros ataques de este tipo en 2014.

Los datos en DRAM dinámica (DRAM) se almacenan en cuadrículas de memoria. Los ataques Rowhammer funcionan leyendo rápida y repetidamente datos en una fila de memoria para provocar una carga eléctrica en filas de memoria adyacentes con el fin de modificar o corromper datos.

VER: Una estrategia ganadora para la ciberseguridad (Informe especial de )

El último ataque de Rowhammer busca eludir las mitigaciones de Target Row Refresh (TRR) que la industria DRAM agregó a las tarjetas RAM modernas en respuesta al primer ataque de Rowhammer en 2014.

Los investigadores de ETH Zurich, Vrije Universiteit Amsterdam y Qualcomm ejecutaron su ataque (a través de un fuzzer llamado Blacksmith, disponible en GitHub) contra varias implementaciones patentadas de TRR en 40 dispositivos DRAM. La técnica les permitió descubrir rápidamente formas de provocar cambios de bits en todos ellos.

“Este resultado tiene un impacto significativo en la seguridad del sistema, ya que los dispositivos DRAM existentes no se pueden reparar fácilmente, y trabajos anteriores demostraron que los ataques Rowhammer en el mundo real son prácticos, por ejemplo, en el navegador que usa JavaScript, en teléfonos inteligentes, en máquinas virtuales en el nube, e incluso a través de la red”, dijo el grupo.

“Todas las mitigaciones implementadas actualmente son insuficientes para proteger completamente contra Rowhammer. Nuestros nuevos patrones muestran que los atacantes pueden explotar los sistemas más fácilmente de lo que se suponía anteriormente”, advirtieron.

Los 40 dispositivos eran de los proveedores de memoria Samsung, Micron, SK Hynix, así como de dos proveedores más que no aceptaron que sus nombres se publicaran en la investigación.

“TRR tiene como objetivo detectar filas a las que se accede con frecuencia (es decir, martilladas) y actualizar a sus vecinas antes de que la fuga de carga provoque corrupción de datos”, explican los investigadores en un nuevo artículo.

Si bien TRR en su mayor parte funciona cuando detecta incluso múltiples filas de agresores siendo atacadas con frecuencia, los investigadores señalan que los ataques de Rowhammer anteriores “siempre acceden a los agresores de manera uniforme”.

En este sentido, TRR crea un problema de costes para los atacantes porque el espacio para buscar patrones no uniformes que puedan eludir la mitigación es “enorme”, explican los investigadores. Su respuesta fue ejecutar el fuzzer Blacksmith durante 12 horas en dispositivos DRAM DDR4 muestreados para descubrir y construir patrones no uniformes que expongan debilidades en las implementaciones TRR diseñadas para buscar varios patrones uniformes.

“A partir de entonces, nosotros barrido el mejor patrón (basado en el número total de cambios de bits activados) en un área de memoria contigua de 256 MB e informa el número de cambios de bits”, explican en una publicación de blog.

VER: Este misterioso malware podría amenazar a millones de enrutadores y dispositivos IoT

La técnica les permitió utilizar estos patrones no estándar para activar cambios de bits en los 40 dispositivos DRAM. En algunos casos, la técnica descubrió varios miles de cambios de bits en segundos.

Es probable que este tipo de ataque Rowhammer dirigido a TRR se vuelva más poderoso en el futuro. El grupo dice que está trabajando con Google para integrar completamente el fuzzer Blacksmith en una plataforma de prueba FPGA Rowhammer de código abierto.

Los hallazgos de los investigadores están siendo rastreados como CVE-2021-42114. Los investigadores han discutido sus hallazgos con Intel y Google, que por separado lanzaron esta semana una nueva plataforma Rowhammer Tester de código abierto.