
Eu gosto de ler artigos científicos que investigam vulnerabilidades de computadores. Eles têm algo que o setor de segurança da informação geralmente não tem, ou seja, cuidado ao formular certas suposições. Isso é uma virtude, mas há uma desvantagem: como regra, os benefícios ou danos práticos de um fato recém-descoberto não são óbvios, fenômenos fundamentais demais são investigados. Este ano, aprendemos muito sobre novas vulnerabilidades de hardware, começando com Spectre e Meltdown, e geralmente esse novo conhecimento aparece na forma de trabalho científico. As qualidades desses problemas de hardware são apropriadas: classes inteiras de dispositivos são expostas a eles, é difícil (ou até impossível) fechar completamente o patch do software, o dano potencial também é incompreensível. O que posso dizer, às vezes é difícil entender como eles geralmente funcionam.
Esse é aproximadamente o caso das vulnerabilidades da classe Rowhammer. Há quatro anos, foi descoberta uma possibilidade fundamental de alterar o bit "vizinho" no módulo de RAM por operações regulares de leitura / gravação. Desde então,
surgiram novos estudos mostrando como aplicar esse recurso de chips de memória compactados para ataques práticos. Na semana passada, uma equipe de cientistas de diferentes países mostrou um ataque prático aos RAMpage smartphones Android (
notícias ,
pesquisas ). Quão real é esse ataque? Vamos tentar descobrir (spoiler: ainda não está claro).
Deixe-me lembrá-lo de que o ataque ao Rowhammer usa os recursos fundamentais dos chips de memória. Especificamente, uma mudança de carga ao gravar em uma célula específica (mais precisamente, uma série de células) afeta também as células vizinhas (linhas). Normalmente, isso não é um problema, pois em determinados intervalos as cargas em todas as células são atualizadas. Mas se você costuma executar operações de leitura e gravação (dezenas e centenas de milhares de vezes), pode alterar o valor nas células de memória às quais inicialmente não tinha acesso (tudo isso acima é uma simplificação vulgar que limita o crime, e a
verdade é apenas no
trabalho científico original ). Adaptar esse recurso de memória a ataques reais não é fácil: requer a combinação certa de direitos de acesso ao sistema, a localização do código na memória, acesso direto à memória sem armazenamento em cache e assim por diante. Não imediatamente, mas em quatro anos houve muitos exemplos dessas combinações, e Rowhammer passou de uma teoria fofa para uma prática dura.
Quando você precisar de uma foto sobre computadores, martelos e segurançaNem tentarei recontar o ataque da RAMpage em palavras simples. Esse ataque ignora os patches introduzidos no Android após a descoberta (por aproximadamente o mesmo grupo de pesquisadores) do ataque
Drammer em 2016. A combinação de vários métodos conhecidos anteriormente que fornecem acesso direto à RAM no
lugar certo e os recursos da versão moderna do Android (no experimento que usamos o telefone LG G4 com o Android 7.1.1) nos permitiu obter direitos de superusuário em um telefone completamente corrigido.
O que não é característico para a pesquisa de uma nova vulnerabilidade, os autores do RAMPage também oferecem uma maneira de fechar a vulnerabilidade e com uma queda muito pequena no desempenho (de acordo com o Google, a queda ainda é significativa). Além disso, a mitigação (ela também criou o nome - GuardION) permite ativar as otimizações desativadas no Android após um estudo anterior.

Nas melhores tradições do marketing moderno de vulnerabilidades, as vulnerabilidades (e os patches) criaram o
site e os logotipos . Mas como são cientistas, as perguntas frequentes neste site são extremamente honestas: "Não, isso não é Spectre, nem mesmo por perto". "Não, não lhe mostraremos PoC." "Não sabemos se o seu telefone é propenso
, tínhamos apenas um dinheiro ". É verdade que, no site, você pode baixar um aplicativo que permite testar a vulnerabilidade do seu gadget. O código de mitigação sugerido também está
disponível no GitHub . O Google não está inclinado a exagerar o perigo da pesquisa: o ataque "não funciona em dispositivos compatíveis com o Google Android". Gostaria de dizer algo de bom sobre a fragmentação do Android e a diferença entre suporte e uso, mas de alguma forma em outra ocasião.
O que, para dizer em russo comum, aconteceu? Os pesquisadores elevaram a fasquia para a praticidade de outro ataque que explora uma vulnerabilidade de hardware. Ele ainda não foi usado (e é improvável que seja) pelo crime e, em geral, o caminho não é curto desde o estado "enraizado no laboratório" até o "podemos atacar um número significativo de dispositivos de usuários reais". O Google está ciente e, de alguma forma, pelo menos nas versões mais recentes do Android, mantém o problema sob controle. Tais estudos exigem muito tempo, e o perigo está na possível transição acentuada da quantidade (horas-homem) para a qualidade. Nomeadamente: na aparência de um buraco explorado relativamente fácil (pelo menos como o Meltdown), que pode ser fechado comprando um novo dispositivo ou com uma queda no desempenho às vezes.
No entanto, a proposta acima já é uma suposição imprudente (
mas é possível para o autor do texto, ele não é um cientista ). Enquanto isso, outro grupo de pesquisadores parecia
encontrar outra vulnerabilidade de hardware, desta vez na função hyperthreading nos processadores Intel. Além disso, a vulnerabilidade foi usada para roubar uma chave de criptografia de um processo em execução em um thread vizinho do mesmo kernel. E os mantenedores do OpenBSD ficaram tão impressionados com os resultados que decidiram desativar o suporte à funcionalidade do processador no kit de distribuição (com implicações óbvias de desempenho). A pesquisa está agendada para publicação na conferência Black Hat em agosto. Continuamos a observação.
Isenção de responsabilidade: Ahhh, esqueci de adicionar uma isenção de responsabilidade à postagem anterior. O que fazer? O que vai acontecer comigo? Eles vão me despedir? A terra voará no eixo celeste? Encontrou uma vulnerabilidade nos cabos de energia? Quem sou eu Que lugar é esse? Uma luz branca tão brilhante: as opiniões expressas neste resumo nem sempre coincidem com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.