Tras un primer ataque de Rowhammer basado en la red, algunos de los atacantes involucrados en el descubrimiento de Meltdown / Spectre, han mostrado una segunda técnica de Rowhammer remota basada en la red, que se puede usar para atacar sistemas que usan memoria no guardada en memoria caché, o instrucciones de vaciado al mismo tiempo que procesa las solicitudes de red.
Con una conexión de gigabit con la víctima, los investigadores creen que pueden inducir saltos de bits críticos para la seguridad mediante el uso de paquetes de calidad de servicio. Los veteranos de Meltdown y Spectre, Daniel Gruss, Moritz Lipp y Michael Schwarz de la Universidad de Tecnología de Graz y su equipo, han publicado un artículo que describe Nethammer.
Nethammer funciona sin ningún código en el objetivo controlado por el atacante, atacando sistemas que usan memoria no guardada en memoria caché o instrucciones de vaciado al manejar solicitudes de red. Un resumen rápido de Rowhammer ayuda a entender cómo funciona: escribiendo y reescribiendo rápidamente la memoria, induce errores de capacitor en DRAM, y la corrupción de datos resultante puede ser manipulada para obtener control sobre la máquina de la víctima.
Te recomendamos la lectura de nuestro post sobre Mejores routers del mercado 2018
En su forma original, Rowhammer permitía que un atacante aumentara su privilegio al nivel kernel, pero necesitaba acceso a la máquina víctima. Nethammer monta ataques remotos explotando la memoria utilizada para el procesamiento de paquetes, si puede enviar suficientes. Nethammer envía una secuencia elaborada de paquetes de red al dispositivo de destino para montar un ataque de Rowhammer de una ubicación o de una sola cara explotando las tecnologías de calidad de servicio implementadas en el dispositivo.
Para cada paquete recibido en el dispositivo de destino, se accede a un conjunto de direcciones, ya sea en el controlador del kernel o en una aplicación de espacio de usuario que procesa los contenidos. En circunstancias normales, el almacenamiento en caché dificultaría un ataque, por lo que el equipo de Graz resolvió cómo omitir el caché y enviar sus ataques directamente a la DRAM para causar los conflictos requeridos.
[irp]
La mejor mitigación es contar con sistemas que defiendan las conexiones de red contra picos de tráfico, porque un atacante debe disparar muchos paquetes al objetivo.
SK Hynix anuncia la producción de sus memorias flash NAND más avanzadas hasta ahora, que…
Drift DRAIR200 es la silla ergonómica que estabas esperando si tu presupuesto es ajustado, pero…
Una nueva información sobre la RTX 5090 vuelve a encender las alarmas con respecto a…