Inicio » , » Pesquisadores do Google invadem computadores usando DRAM vazamentos elétricos

Pesquisadores do Google invadem computadores usando DRAM vazamentos elétricos

Written By Unknown on quarta-feira, 18 de março de 2015 | 10:56



                    Crédito: iStockphoto


 Pesquisadores da Google escreveram um código que pela primeira vez tira proveito de interferência elétricas entre as células de memória densamente empacotados,  esse é um estilo único de ataque que pode fazer mudanças de design de chips.


O trabalho baseia-se em um papel publicado no ano passado pela Carnegie Mellon University (CMU) e Intel, que descobriu que era possível alterar os valores binários em memória armazenada acessando repetidamente células de memória próximas, um processo chamado "flipping bit."

A  memória DRAM é vulnerável a esses tipo de interferências elétricas, as células são intimamente embaladas em conjuntos,um resultado de engenheiros aumentar a capacidade de memória de um chip.

As fabricantes desses chips têm conhecimento dessa interferência elétrica, mas não a considera como uma falha de segurança mais sim como um problema de confiabilidade.Os pesquisadores CMU e Intel testaram 29 laptops baseados em x86 fabricados entre 2010 e no ano passado e encontrei algumas vulnerável.Todos os laptops, que não foram identificados pela marca e modelo, utilizado DDR3 DRAM.

Foto:Samsung

Com a falta de mais informação fica difícil se saber ao certo quais maquinas seriam mais vulneráveis, a esse tipo de ataque, Mark Seaborn, que é um engenheiro de software do Google, escreveu.

"Não sabemos ao certo quantas máquinas são vulneráveis ​​a este ataque, ou quantas máquinas vulneráveis ​​existentes são solucionáveis", escreveu ele.
Usando uma técnica apelidada como "Rowhammering" permitiu a primeira exploração para completar uma escalada ataque privilégio e escapar de uma sandbox Google tem no Chrome que é suposto para limitar o que um aplicativo em execução no navegador pode fazer. Uma vez fora da sandbox, o código pode acessar diretamente o sistema operacional, Seaborn escreveu.

A segunda explorar usos rowhammer induzida bit flips para ganhar privilégios no nível do kernel. Os flips bit foram introduzidas em entradas na tabela de páginas, que mapeiam memória virtual para a memória física. O código, em seguida, tinha lido-escrever o acesso a toda a memória física do computador, Seaborn escreveu.

Existem alguns factores atenuantes para flipping pouco nos mais recentes chips DRAM DDR4, que conseguiram DDR3 em muitos laptops e servidores.Mas essas reduções podem ter sido posto em prática apenas por razões de confiabilidade, escreveu ele.

 "A história tem mostrado que as questões que são pensados ​​para ser" apenas "problemas de confiabilidade, muitas vezes têm implicações de segurança significativas, e que o problema rowhammer é um bom exemplo disso", escreveu ele."



 Fonte(s); computerworld

0 comentários :

Postar um comentário

Anterior Proxima Página inicial