Novo ataque coloca memórias RAM DDR4 em risco

Novo ataque coloca memórias RAM DDR4 em risco

Por Redação | Editado por Claudio Yuge | 17 de Novembro de 2021 às 09h30

Uma ameaça antiga à segurança de memórias RAM do tipo DDR4 pode retornar depois que um grupo de pesquisadores demonstrou uma nova maneira de explorar os componentes para escalar privilégios, alterar ou roubar dados. O método, batizado de Blacksmith (ou Ferreiro, em inglês), revive a exploração Rowhammer, que representa um perigo aos componentes do tipo desde, pelo menos, 2014.

Em sua explicação mais básica, a técnica consiste em manipular as cargas elétricas entre as células de memória adjacentes em um chip, permitindo que um atacante alterasse os dados contidos no hardware. Mitigações acompanharam modelos de memória lançados após a descoberta, mas desde março de 2020, pesquisas têm demonstrado que elas podem ser insuficientes, algo que, agora, foi demonstrado pelos pesquisadores da Comsec.

O grupo de segurança computacional foi capaz de utilizar um método chamado TRRespass em 14 de 40 modelos de chips disponíveis no mercado para os consumidores. A taxa de 37,5% de sucesso na exploração acompanha uma noção ainda mais perigosa, a de que todos os componentes testados apresentaram padrões que permitiriam uma exploração relacionada à Rowhammer, que já chegou a ser utilizada por atacantes anteriormente.

Quer ficar por dentro das melhores notícias de tecnologia do dia? Acesse e se inscreva no nosso novo canal no youtube, o Canaltech News. Todos os dias um resumo das principais notícias do mundo tech para você!

No caso específico deste novo estudo, com o sistema rodando por 12 horas, os especialistas foram capazes de alterar o conteúdo de uma porção de 256 MB de memória, obtendo chaves privadas de acesso a um host SSH. A conclusão da Comsec é de que as mitigações aplicadas pelas fabricantes trazem uma falsa sensação de segurança enquanto, hoje, com alto poder de processamento e sistemas de cloud computing à disposição, seria possível explorar tais sistemas de forma simples para atacantes especializados.

O método TRRespass é uma brincadeira com a sigla TRR, ou Target Row Refresh. No caso, o elemento que traria proteção aos módulos de memória DDR4 poderia ser ultrapassado pelo ataque, que foi demonstrado em vídeo pelos especialistas e pode acender um alerta vermelho para as fabricantes.

De acordo com a Comsec, módulos de memória do tipo DDR5 DRAM, já disponíveis no mercado, não são suscetíveis ao ataque por adotarem sistemas diferentes de gerenciamento de conteúdo. O mesmo também pode valer para componentes ECC DRAM, que apesar de ainda serem vulneráveis, apresentam sistemas que podem tornar a exploração mais difícil para os atacantes.

Fonte: Bleeping Computer, Comsec

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.