Investigadores exploran el ataque de RAMBleed en el robo de datos - Tech Ubgs

Breaking

Home Top Ad

Responsive Ads Here

Post Top Ad

Responsive Ads Here

Wednesday, July 24, 2019

Investigadores exploran el ataque de RAMBleed en el robo de datos

Investigadores exploran el ataque de RAMBleed en el robo de datos

 

 


¿Recuerdas a Rowhammer, donde un atacante podría voltear bits en el espacio de memoria de otros procesos?

Dan Goodin en Ars Technica recordó a los lectores de l.  A. Rowhammer explotan - "ataques Rowhammer trabajan accediendo-o rápidamente filas martilleo-físicas dentro de los chips vulnerables en formas que causan los bits en filas vecinas para voltear, lo que significa a su vez 1s a 0s y viceversa", y Recordó a los lectores su evolución.

En los últimos cuatro años, escribió, ha adquirido capacidades como elevar los derechos del sistema y rootear los teléfonos Android. Goodin vio este nuevo ataque como el uso de Rowhammer "para extraer claves criptográficas u otros secretos almacenados en módulos DRAM vulnerables".

Bueno, sigue inspirando a los creadores de problemas de otras maneras.

Un atacante puede leer l.  A. Memoria física que pertenece a otros procesos en un ataque de canal lateral llamado RAMBleed . Su nombre refleja sus características: "Debido a las deficiencias en los módulos de memoria, la RAM sangra su contenido, que luego recuperamos a través de un canal lateral".

"RAMBleed toma a Rowhammer en una nueva dirección", dijo Dan Goodin en Ars Technica . "En lugar de utilizar cambios de bits para alterar datos confidenciales , l.  A. Nueva técnica explota el error de hardware para extraer los datos confidenciales almacenados en regiones de memoria que están fuera del alcance de los atacantes".

Computerworld también quería hacer una distinción entre Rowhammer y el descubrimiento más reciente. "A diferencia de Rowhammer, que solo permite la corrupción de datos, los angeles vulnerabilidad RAMBleed recién descubierta proporciona una manera de obtener datos como las claves de cifrado de l.  A. Memoria ".

Un equipo conjunto de cuatro investigadores con afiliaciones en la Universidad de Michigan, los angeles Universidad de Tecnología de Graz y la Universidad de Adelaida hizo el descubrimiento.

El equipo emitió información que cubre una sesión de preguntas y respuestas, junto con un enlace al documento que prepararon. Los autores presentarán este documento, "RAMBleed: Lectura de bits en l.  A. Memoria sin tener acceso a ellos", en el Simposio IEEE sobre Seguridad y Privacidad del próximo año.

Buscaban demostrar el riesgo que plantea RAMBleed. Presentaron un ataque de extremo a extremo contra OpenSSH 7.Nine, permitiendo a un atacante sin privilegios extraer los angeles clave de firma privada RSA de 2048 bits del servidor.

Los autores dijeron que "una ruptura de esta clave permite al atacante hacerse pasar por el servidor, lo que le permite realizar ataques de hombre en el medio (MITM) y descifrar todo el tráfico de las sesiones comprometidas".

¿Qué causa RAMBleed? Lucian Constantin en Computerworld dijo que el ataque fue posible debido a "un problema de diseño conocido con los chips DRAM modernos que se ha explotado en el pasado para modificar los datos protegidos".

Los autores en su artículo dijeron que "RAMBleed explota un fenómeno físico en las DIMM DRAM en las que l.  A. Probabilidad de un cambio de bits inducido por Rowhammer depende de los valores de los bits inmediatamente por encima y por debajo. Los bits solo se voltean cuando los bits están justo por encima y por debajo de ellos. Están en su estado de alta ". DRAM significa memoria de acceso aleatorio dinámico .

¿Cómo vemos esto en l.  A. Escala del dolor?

"RAMBleed evita que Rowhammer sea una amenaza no solo para los angeles integridad, sino también para los angeles confidencialidad", declararon.

La memoria ECC (Código de corrección de errores) no impide el uso de RAMBleed, que utiliza volteos de bits como un canal del lado de lectura, y no requiere que los tirones de bits sean persistentes.

"En su lugar, el atacante simplemente necesita saber que ocurrió un cambio de imagen; l.  A. Información secreta se filtra, independientemente de si ECC corrige o no el cambio".

En cuanto a los angeles defensa a través del software program antivirus, el equipo consideró "p.C. Probably" que cualquier software program antivirus actualmente en el mercado detecte RAMBleed.

Entonces, ¿fue RAMBleed alguna vez explotado en la naturaleza? No podían decirlo definitivamente, pero creían que technology percent in all likelihood.

Mientras tanto, los usuarios "ordinarios", dijo Goodin, no deben entrar en pánico. "RAMBleed requiere una buena cantidad de gastos generales y al menos algo de suerte". En cambio, "RAMBleed y los ataques anteriores sobre los que se basa representan una amenaza a más largo plazo".

El equipo notificó a Intel, AMD, OpenSSH, Microsoft, Apple y Red Hat sobre sus hallazgos, dijo Constantin.

CVE-2019-0174 es el número de CVE (vulnerabilidades y exposiciones comunes).

¿Qué recomienda el equipo?

"Los usuarios pueden mitigar su riesgo al actualizar su memoria a DDR4 con l.  A. Actualización de fila dirigida (TRR) habilitada. Si bien se han demostrado los cambios de bits inducidos por Rowhammer en TRR, es más difícil de lograr en los angeles práctica ".

Los fabricantes de memoria, dijeron, pueden ayudar a mitigar las pruebas más rigurosas para detectar módulos DIMM defectuosos.

No comments:

Post a Comment

Post Bottom Ad

Responsive Ads Here

Pages