in

Graves vulnerabilidades de seguridad en dispositivos de memoria DRAM

Graves vulnerabilidades de seguridad en dispositivos de memoria DRAM

Algunos de los módulos de memoria DRAM probados por los investigadores de ETH. Crédito: ETH Zurich / Computer Security Group

Los investigadores de ETH Zurich han descubierto importantes vulnerabilidades en los dispositivos de memoria DRAM, que se utilizan ampliamente en computadoras, tabletas y teléfonos inteligentes. Las vulnerabilidades ahora se han publicado junto con el Centro Nacional de Ciberseguridad, que por primera vez le ha asignado un número de identificación.

Cuando navegamos por Internet en una computadora portátil o escribimos mensajes en un teléfono inteligente, a todos nos gusta pensar que estamos razonablemente a salvo de los ataques de piratas informáticos siempre que tengamos instalado las últimas actualizaciones de software y software antivirus. Pero, ¿y si el problema no radica en el software, sino en el hardware? Un equipo de investigadores dirigido por Kaveh Razavi en ETH Zurich, junto con colegas de la Vrije Universiteit Amsterdam y Qualcomm Technologies, han descubierto recientemente vulnerabilidades fundamentales que afectan al componente de memoria llamado DRAM en el corazón de todos los sistemas informáticos modernos.

Los resultados de su investigación ahora han sido aceptados para su publicación en una conferencia insignia de seguridad de TI, y el Centro Nacional de Seguridad Cibernética de Suiza (NCSC) ha emitido un número de Vulnerabilidades y Exposiciones Comunes (CVE). Esta es la primera vez que el NCSC en Suiza emite una identificación CVE (consulte el cuadro a continuación). En una escala de 0 a 10, la gravedad de la vulnerabilidad se ha calificado como 9.

La debilidad de la DRAM

«Un problema subyacente y bien conocido con las DRAM se llama Rowhammer y se conoce desde hace varios años», explica Razavi. Rowhammer es un ataque que explota una debilidad fundamental de las memorias DRAM modernas. DRAM es la abreviatura de Dynamic Random Access Memory, donde «dinámico» significa que todos los datos almacenados en ella son volátiles y deben actualizarse con bastante frecuencia, de hecho, más de diez veces por segundo. Esto se debe a que los chips DRAM solo usan un solo par de capacitor-transistor para almacenar y acceder a un bit de información.

Los condensadores pierden carga con el tiempo, y una vez que han perdido demasiada carga, la computadora ya no sabe si el valor del bit almacenado era «1» (que podría corresponder a una carga alta) o «0» (carga baja). Además de eso, cada vez que se activa una fila de memoria para poder leerla o escribirla (los bits están dispuestos en un patrón de filas y columnas similar a un tablero de ajedrez), las corrientes que fluyen dentro del chip pueden hacer que los condensadores se filas vecinas para filtrar la carga más rápido.

Los ataques de martilleo convencionales (por ejemplo, de doble cara o de cuatro caras) utilizan patrones regulares en los que las filas del agresor se activan con una frecuencia constante. Blacksmith, por el contrario, encuentra patrones complejos con frecuencias de activación variables capaces de inducir errores de bits. Crédito: Grupo de seguridad informática

Problema no resuelto

«Esta es una consecuencia inevitable del constante aumento de la densidad de los componentes electrónicos en los chips DRAM», dice Patrick Jattke, Ph.D. estudiante del grupo de Razavi en el Departamento de Tecnología de la Información e Ingeniería Eléctrica. Significa que al activar repetidamente, o «martillar», una fila de memoria (el «agresor»), un atacante puede inducir errores de bits en una fila vecina, también llamada fila «víctima». Ese error de bit puede, en principio, aprovecharse para obtener acceso a áreas restringidas dentro del sistema informático, sin depender de ninguna vulnerabilidad del software.

«Después de que Rowhammer fue descubierto por primera vez hace unos diez años, los fabricantes de chips implementaron medidas de mitigación dentro de los módulos DRAM para resolver el problema», dice Razavi: «Desafortunadamente, el problema aún no se ha resuelto». La mitigación Target Row Refresh (TRR) a la que se refiere Razavi consiste en diferentes circuitos integrados en la memoria que pueden detectar frecuencias de activación inusualmente altas de filas particulares y, por lo tanto, adivinar dónde se está lanzando un ataque. Como contramedida, un circuito de control actualiza la fila presunta víctima prematuramente y, por lo tanto, previene posibles errores de bit.

Martilleo sofisticado

Razavi y sus colegas ahora han descubierto que este «sistema inmunológico» basado en hardware solo detecta ataques bastante simples, como ataques de doble cara en los que dos filas de memoria adyacentes a una fila de víctimas son el objetivo, pero aún pueden ser engañadas por martilleos más sofisticados. Ellos idearon un software acertadamente llamado «Blacksmith» que sistemáticamente prueba patrones de martilleo complejos en los que se activan diferentes números de filas con diferentes frecuencias, fases y amplitudes en diferentes puntos del ciclo de martilleo. Después de eso, verifica si un patrón en particular dio lugar a errores de bits.

El resultado fue claro y preocupante: «Vimos que para las 40 memorias DRAM diferentes que probamos, Blacksmith siempre podía encontrar un patrón que inducía errores de bits en Rowhammer», dice Razavi. Como consecuencia, las memorias DRAM actuales están potencialmente expuestas a ataques para los que no existe una línea de defensa durante los próximos años. Hasta que los fabricantes de chips encuentren formas de actualizar las medidas de mitigación en las generaciones futuras de chips DRAM, las computadoras seguirán siendo vulnerables a los ataques de Rowhammer.

La dimensión ética

Razavi es muy consciente de la dimensión ética de su investigación: «Obviamente queremos hacer el mundo más seguro, y creemos que es importante que las víctimas potenciales sean conscientes de este tipo de amenaza para que puedan tomar decisiones informadas». Afortunadamente, agrega, es poco probable que esas víctimas sean usuarios comunes, ya que existen formas mucho más sencillas de piratear la mayoría de las computadoras (un recordatorio de que el uso del software antivirus más reciente y los dispositivos de actualización siguen siendo importantes). Sin embargo, es posible que los estados nacionales u organizaciones poderosas puedan usar tales ataques para objetivos de alto perfil. Para que los productores tengan tiempo de reaccionar ante las nuevas vulnerabilidades, Razavi y sus colegas ya les informaron hace varios meses. También cooperaron estrechamente con el NCSC, que es responsable de la publicación coordinada de las vulnerabilidades descubiertas en Suiza.

En el futuro, los investigadores de ETH quieren explorar formas aún más sofisticadas de inducir errores de bits. Eso podría ayudar a los fabricantes de chips a probar sus dispositivos y abordar todos los posibles ataques de martilleo. «Por supuesto, aunque estamos lanzando código que muestra cómo desencadenar errores de bits, actualmente no estamos revelando ningún código que abuse de estos errores», dice Razavi.


Google anuncia Half-Double, una nueva técnica utilizada en el exploit de seguridad DRAM de Rowhammer


Más información:
P. Jattke et al, Martillo de remo escalable en el dominio de la frecuencia. Actas del Simposio IEEE sobre seguridad y privacidad 2022. comsec.ethz.ch/wp-content/file… /blacksmith_sp22.pdf

Citación: Serias vulnerabilidades de seguridad en dispositivos de memoria DRAM (2021, 16 de noviembre) recuperado el 16 de noviembre de 2021 de https://techxplore.com/news/2021-11-vulnerabilities-dram-memory-devices.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Written by TecTop

Dónde ver la presentación de nominados a The Game Awards 2021 con Geoff Keighley

Far Cry 6 Vaas: Insanity – Cómo sobrevivir y despejar 20 oleadas en la final