Crédito: iStockphoto
Pesquisadores da Google escreveram um código que pela primeira vez tira proveito de interferência elétricas entre as células de memória densamente empacotados, esse é um estilo único de ataque que pode fazer mudanças de design de chips.
O trabalho baseia-se em um papel publicado no ano passado pela Carnegie Mellon University (CMU) e Intel, que descobriu que era possível alterar os valores binários em memória armazenada acessando repetidamente células de memória próximas, um processo chamado "flipping bit."
A memória DRAM é vulnerável a esses tipo de interferências elétricas, as células são intimamente embaladas em conjuntos,um resultado de engenheiros aumentar a capacidade de memória de um chip.
As fabricantes desses chips têm conhecimento dessa interferência elétrica, mas não a considera como uma falha de segurança mais sim como um problema de confiabilidade.Os pesquisadores CMU e Intel testaram 29 laptops baseados em x86 fabricados entre 2010 e no ano passado e encontrei algumas vulnerável.Todos os laptops, que não foram identificados pela marca e modelo, utilizado DDR3 DRAM.
Foto:Samsung
Com a falta de mais informação fica difícil se saber ao certo quais maquinas seriam mais vulneráveis, a esse tipo de ataque, Mark Seaborn, que é um engenheiro de software do Google, escreveu.
"Não sabemos ao certo quantas máquinas são vulneráveis a este ataque, ou quantas máquinas vulneráveis existentes são solucionáveis", escreveu ele.
Usando uma técnica apelidada como "Rowhammering" permitiu a primeira exploração para completar uma escalada ataque privilégio e escapar de uma sandbox Google tem no Chrome que é suposto para limitar o que um aplicativo em execução no navegador pode fazer. Uma vez fora da sandbox, o código pode acessar diretamente o sistema operacional, Seaborn escreveu.
A segunda explorar usos rowhammer induzida bit flips para ganhar privilégios no nível do kernel. Os flips bit foram introduzidas em entradas na tabela de páginas, que mapeiam memória virtual para a memória física. O código, em seguida, tinha lido-escrever o acesso a toda a memória física do computador, Seaborn escreveu.
Existem alguns factores atenuantes para flipping pouco nos mais recentes chips DRAM DDR4, que conseguiram DDR3 em muitos laptops e servidores.Mas essas reduções podem ter sido posto em prática apenas por razões de confiabilidade, escreveu ele.
"A história tem mostrado que as questões que são pensados para ser" apenas "problemas de confiabilidade, muitas vezes têm implicações de segurança significativas, e que o problema rowhammer é um bom exemplo disso", escreveu ele."
Fonte(s); computerworld
0 comentários :
Postar um comentário