RAMBleed: recupera una clave RSA en 34 horas

imagen

Introdujo un nuevo ataque RAMBleed basado en el método Rowhammer. Ahora, no solo la integridad, sino también la confidencialidad de los datos del usuario están bajo ataque.

Los investigadores demostraron un ataque en OpenSSH, durante el cual lograron extraer una clave RSA de 2048 bits. Según ellos, se eligió OpenSSH como ejemplo, y de manera similar, un atacante puede leer la memoria física de cualquier otro proceso.

El ataque RAMBleed se basa en un error de Rowhammer que ocurre cuando vuelve a acceder a las cadenas en DRAM, lo que conduce a un cambio en los bits en las cadenas adyacentes, incluso si no eran accesibles. El abuso de Rowhammer se puede usar para elevar los privilegios.

El ataque RAMBleed tiene como objetivo robar información. Es igualmente efectivo para leer cualquier información almacenada en la memoria física de una computadora. Dado que la memoria física se comparte entre todos los procesos del sistema, esto pone en riesgo todos los procesos. Además, la implementación del ataque no requiere cambios constantes de bits, lo que lo hace más efectivo contra la memoria ECC utilizada en los servidores. RAMBleed utiliza el cambio de bit solo como canales de lectura, de modo que la información confidencial se filtra independientemente de si el bit invertido se ha solucionado o no.

Los investigadores informan que el ataque no se puede evitar por completo. Puede reducir el riesgo y actualizar la memoria a DDR4 con la actualización de línea (TRR) habilitada. Aunque las fluctuaciones de bits causadas por Rowhammer se demostraron en el TRR, es más difícil de hacer en la práctica. Los fabricantes pueden ayudar a resolver el problema mediante pruebas más exhaustivas para DIMM defectuosos. Además, documentar públicamente implementaciones específicas de TRR desarrolladas por un proveedor puede contribuir a un proceso de desarrollo más eficiente, ya que los investigadores de seguridad examinan dichas implementaciones para detectar vulnerabilidades.

Por el momento, según los investigadores, casi no hay ningún software antivirus que pueda reparar RAMBleed. Pero también es poco probable que la explotación de la vulnerabilidad se encuentre a menudo en ataques reales. Aunque los investigadores lograron demostrar un ataque en el servidor y la PC, y los ataques de Rowhammer mostraron tanto en dispositivos móviles como en computadoras portátiles, es poco probable que RAMBleed se convierta en una epidemia. Debido a la necesidad de acceso físico a los bloques de memoria, el uso de equipos especiales y el tiempo suficiente, estos ataques son muy difíciles de implementar.

RAMBleed tiene asignado CVE-2019-0174.

Source: https://habr.com/ru/post/455948/


All Articles