La explotación del ataque de Rowhammer se hizo más fácil.

rowhammer-attack-over-network

Conocida como ‘ Throwhammer ‘ , la técnica recientemente descubierta podría permitir a los atacantes lanzar ataques de Rowhammer contra los sistemas de destino simplemente enviando paquetes especialmente diseñados a las tarjetas de red vulnerables a través de la red de área local.

Conocido desde 2012, Rowhammer es un problema grave con los chips de memoria de acceso aleatorio (DRAM) de generación reciente en los que acceder reiteradamente a una fila de memoria puede provocar «volteos de bits» en una fila adyacente, permitiendo que cualquiera pueda cambiar el contenido de la memoria de la computadora.

El problema ya se ha explotado de varias maneras para lograr la ejecución remota de código en las computadoras y servidores vulnerables.

Apenas la semana pasada, los investigadores de seguridad detallaron una prueba de concepto de técnica de ataque de Rowhammer, llamada GLitch , que aprovecha unidades de procesamiento de gráficos incrustados (GPU) para llevar a cabo ataques de Rowhammer contra dispositivos Android.

Sin embargo, todas las técnicas de ataque de Rowhammer previamente conocidas requerían escalada de privilegios en un dispositivo de destino, lo que significaba que los atacantes tenían que ejecutar código en máquinas específicas atrayendo a las víctimas a un sitio web malicioso o engañándolas para que instalasen una aplicación maliciosa.

Desafortunadamente, esta limitación ha sido eliminada, al menos para algunos dispositivos.

Investigadores de la Vrije Universiteit Amsterdam y la Universidad de Chipre han descubierto que el envío de paquetes maliciosos a través de LAN puede desencadenar el ataque de Rowhammer en sistemas que utilizan tarjetas de red Ethernet equipadas con acceso de memoria directa remota (RDMA), que se utiliza comúnmente en nubes y centros de datos. .

Dado que las tarjetas de red habilitadas con RDMA permiten que las computadoras en una red intercambien datos (con privilegios de lectura y escritura) en la memoria principal, abusar de ella para acceder a la memoria del host en rápida sucesión puede disparar cambios de bit en DRAM.

«Confiamos en la tecnología RDMA comúnmente desplegada en las nubes y los centros de datos para leer desde los buffers DMA remotos rápidamente para causar corrupciones de Rowhammer fuera de estos buffers que no son de confianza», dijeron los investigadores en un documento PDF publicado el jueves.

«Estas corrupciones nos permiten comprometer un servidor Memcached remoto sin depender de ningún error de software».

Dado que desencadenar un lanzamiento de bits requiere cientos de miles de accesos de memoria a ubicaciones específicas de DRAM en decenas de milisegundos, un ataque Throwhammer exitoso requeriría una red de muy alta velocidad de al menos 10Gbps.

En su configuración experimental, los investigadores lograron cambios de bits en un servidor específico después de acceder a su memoria 560,000 veces en 64 milisegundos enviando paquetes a través de LAN a su tarjeta de red habilitada para RDMA.

Dado que Rowhammer explota una debilidad del hardware de la computadora, ningún parche de software puede solucionar el problema por completo. Los investigadores creen que la amenaza de Rowhammer no solo es real sino que también tiene el potencial de causar un daño real y severo.

Para obtener más información detallada sobre la nueva técnica de ataque, puede dirigirse a este artículo PDF, titulado «Throwhammer: Rowhammer ataca a la red y las defensas», publicado por los investigadores el jueves.

Fuente: Thehackernews.com

Compartir