27 nov

Módulos de memória com ECC são vulneráveis ao ataque Rowhammer

De acordo com informações recentes, módulos de memória com ECC (Error-Correcting Code) também são vulneráveis ao ataque Rowhammer. Este ataque pode corromper os dados que o computador armazena nos chips de memória volátil.

Módulos de memória com ECC são vulneráveis ao ataque Rowhammer

Desde sua descoberta em 2014, pensava-se que o ataque Rowhammer só era possível contra módulos de memória DRAM (Dynamic Random Access Memory) disponíveis na grande maioria dos computadores.

A técnica explora uma falha de design presente na forma como as células de memória que armazenam os dados são organizadas em um módulo DRAM. Como as células fiam muito próximas umas das outras, os pesquisadores descobriram que se esta área for “bombardeada” com uma grande quantidade de operações de leitura-escrita, é possível modificar as informações na memória.

A técnica funciona porque este “bombardeio” causa uma mudança no valor dos bits de dados em sua proximidade de 1 para 0 (zero) e vice-versa. Este efeito é conhecido como “bit-flipping” e pode ser usado por um atacante para iniciar uma negação de serviço. Cenários de alto risco incluem a elevação de privilégios no computador afetado ou a tomada do controle de um dispositivo.

Até recentemente, acreditava-se que o mecanismo ECC presente em módulos de memória para servidores e sistemas com alto desempenho era capaz de oferecer proteção contra o ataque Rowhammer por causa do seu papel na detecção e correção de certos erros.

Agora uma equipe de pesquisadores do VUSec, grupo de segurança na Vrije University em Amsterdã, descobriu que embora o ECC é um obstáculo temporário para o ataque e não uma proteção definitiva.

Depois de um ano detestes e estudos com múltiplas implementações do mecanismo ECC, o grupo VUSec foi capaz de desenvolver uma forma de burlá-lo batizada como ECCploit.

O mecanismo ECC pode corrigir apenas um bit-flip por vez e se dois deles ocorrerem no mesmo segmento de memória, o mecanismo causa uma pane no sistema.

O post publicado pelo grupo VUSec em seu blog traz mais detalhes técnicos sobre isso e a pesquisa deles está disponível para download aqui no formato PDF.

Um detalhes mencionado por eles é que seu método não requer acesso físico ao computador e pode ser utilizado remotamente.