Exploit de JavaScript ahora puede llevar a cabo ataques DDR4 Rowhammer

  • 0 Respuestas
  • 403 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1685
  • Actividad:
    100%
  • Country: gt
  • Reputación 20
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil

Académicos de la Universidad de Vrije en Amsterdam y ETH Zurich han publicado un nuevo artículo de investigación que describe otra variación del ataque Rowhammer.

Apodada SMASH (martillo sincronizado de múltiples lados), la técnica se puede utilizar para desencadenar con éxito el ataque de JavaScript en las tarjetas RAM DDR4 modernas, a pesar de las extensas mitigaciones que los fabricantes han implementado durante los últimos siete años.

Citar
"A pesar de sus mitigaciones en DRAM Target Row Refresh (TRR), algunos de los módulos DDR4 más recientes aún son vulnerables a cambios de bits de Rowhammer de múltiples lados", dijeron los investigadores.

"SMASH explota el conocimiento de alto nivel de las políticas de reemplazo de caché para generar patrones de acceso óptimos para Rowhammer multifacético basado en el desalojo. Para evitar las mitigaciones de TRR en DRAM, SMASH programa cuidadosamente los aciertos y fallos de caché para activar con éxito el bit Rowhammer multifacético sincronizado voltea ".

Al sincronizar las solicitudes de memoria con los comandos de actualización de DRAM, los investigadores desarrollaron un exploit de JavaScript de extremo a extremo que puede comprometer por completo el navegador Firefox en un promedio de 15 minutos, lo que demuestra que los usuarios web continúan estando en riesgo de tales ataques.

¿Qué es Rowhammer?

Primero, una introducción rápida sobre Rowhammer , un término general que se refiere a una clase de exploits que aprovechan una peculiaridad del diseño de hardware en los sistemas DDR4. Las tarjetas de memoria RAM guardan datos dentro de las llamadas celdas de memoria (cada una de las cuales consta de un capacitor y un transistor) que están dispuestas en el chip de silicio de la RAM en forma de matriz.

Pero dada la tasa de descarga natural de los capacitores, las celdas de memoria tienden a perder su estado con el tiempo y, por lo tanto, requieren una lectura y reescritura periódicas de cada celda para restaurar la carga en el capacitor a su nivel original. Por otro lado, el aumento de la densidad de los circuitos integrados DRAM ha permitido mayores tasas de interacciones electromagnéticas entre las celdas de memoria y una mayor posibilidad de pérdida de datos.

En 2014, los investigadores encontraron que al realizar repetidamente operaciones rápidas de lectura / escritura en una fila de memoria, una y otra vez, también conocido como "martilleo de fila", podían inducir una perturbación eléctrica que alteraría los datos almacenados en filas de memoria cercanas.

Desde entonces, se han ideado múltiples métodos, ampliando los métodos y escenarios de explotación de la investigación original de Rowhammer para eludir las protecciones implementadas ( ECCploit ), lanzar ataques a través de JavaScript ( Rowhammer.js ), paquetes de red ( Throwhammer ) y field- tarjetas de matriz de compuertas programables (FPGA) ( JackHammer ), e incluso leer datos de memoria confidenciales de otros procesos que se ejecutan en el mismo hardware ( RAMBleed )

En respuesta a los hallazgos, las contramedidas de toda la industria como Target Row Refresh (TRR) se facturaron como la "solución definitiva" para todas las versiones de ataque Rowhammer antes mencionadas, hasta que los investigadores de VU en marzo de 2020 demostraron una herramienta de fuzzing llamada " TRRespass " que podría ser utilizado para hacer que los ataques Rowhammer funcionen en las tarjetas DDR4 protegidas por TRR.

De TRRespass a SMASH

Si bien TRRespass tiene como objetivo lograr un desvío de TRR utilizando código nativo, no había métodos disponibles para activarlos en el navegador desde JavaScript. Ahí es donde entra SMASH, otorgando al atacante una primitiva de lectura y escritura arbitraria en el navegador.


Específicamente, la cadena de exploits se inicia cuando una víctima visita un sitio web malicioso bajo el control del adversario o un sitio web legítimo que contiene un anuncio malicioso, aprovechando los cambios de bits de Rowhammer activados desde el sandbox de JavaScript para controlar el navegador de la víctima.

"La versión actual de SMASH se basa en [páginas enormes transparentes] para la construcción de patrones eficientes de autodesalojo", dijeron los investigadores. "La desactivación de THP, al tiempo que introduce cierta sobrecarga de rendimiento, detendría la instancia actual de SMASH".

"Además, nuestro exploit se basa específicamente en corromper punteros en el navegador para romper ASLR y girar a un objeto falsificado. Proteger la integridad de punteros en software o hardware (por ejemplo, usando PAC [23]) detendría el exploit SMASH actual".

Fuente: The Hacker News