Vulnerabilidades de Segurança das Memórias DRAM

Pesquisadores da ETH Zurich, com sede na Suíça, descobriram vulnerabilidades relevantes em dispositivos de memória DRAM, que são amplamente usados em computadores, tablets e smartphones. As vulnerabilidades agora foram publicadas junto com o National Cyber Security Center, que pela primeira vez atribuiu um número de identificação para elas.

DRAM (Dynamic Random-Access Memory), ou memória dinâmica de acesso randômico, é a tecnologia de memória mais comum usada em laptops, telefones celulares, estações de trabalho e servidores. Como tal, o design de segurança de tais dispositivos é primordial. Porém, os ataques DRAM continuam viáveis como sempre, apesar de muitas tentativas de resolver os problemas de segurança. Todavia, as pesquisas recentes mostraram que a DRAM moderna permanece vulnerável ao ataque intitulado “Rowhammer” (“Martelada”). Com efeito, os chips mais novos são ainda mais vulneráveis do que os mais velhos. A DRAM também é afetada por formas adicionais de ataque, incluindo ataques de canal lateral, negação de serviço (DoS) e “inicialização a frio”.

As defesas de segurança DRAM estão agora em um impasse: as propostas da comunidade de pesquisa não levam em consideração as restrições práticas dos dispositivos DRAM enquanto a indústria está adotando soluções obscuras e ineficazes. Existem enormes esforços em andamento na indústria para projetar uma DRAM mais segura e confiável. De acordo com os pesquisadores, a maioria desses esforços recebe pouca contribuição da comunidade acadêmica.

Ao navegar na internet em um laptop ou escrever mensagens em um smartphone, todos nós gostamos de pensar que estamos razoavelmente protegidos contra ataques de hackers, desde que tenhamos instalado as últimas atualizações de sistemas operações e dos softwares antivírus. Mas e se o problema não estiver no software, mas no hardware? Essa a descoberta da equipe de pesquisadores liderada por Kaveh Razavi na ETH Zurich, juntamente com colegas da Vrije Universiteit Amsterdam e da Qualcomm Technologies. As vulnerabilidades fundamentais o componente físico da memória DRAM, que se encontra no coração de todos os sistemas de computadores modernos.

Os resultados da pesquisa foram agora aceitos para publicação em uma conferência de segurança de Tecnologia de Informação (TI) emblemática, e o Swiss National Cyber Security Center (NCSC) emitiu um número de Vulnerabilidades e Exposições Comuns (CVE). Esta é a primeira vez que uma identificação CVE foi emitida pelo NCSC na Suíça. Em uma escala de 0 a 10, a gravidade da vulnerabilidade foi classificada como 9.

Em entrevista para a Techxplore, Kaveh Razavi asseverou que “um problema subjacente bem conhecido com DRAMs é chamado de Rowhammer e é conhecido há vários anos”. “Rowhammer” é um ataque que explora uma fraqueza fundamental das modernas memórias DRAM. Como já exposto alhures, DRAM é a abreviação de Dynamic Random-Access Memory, onde “dinâmico” significa que todos os dados armazenados nele são voláteis e precisam ser atualizados com bastante frequência – na verdade, mais de 10 (dez) vezes por segundo. Isso ocorre porque os chips DRAM usam apenas um único par capacitor-transistor para armazenar e acessar um bit de informação.

 

Os capacitores “vazam” carga com o tempo e, uma vez que vazam muita carga, o computador não sabe mais se o valor do bit armazenado era “1” (que pode corresponder a carga alta) ou “0” (carga baixa). Além disso, toda vez que uma linha de memória é ativada para ser lida ou gravada (os bits são organizados em um padrão de linhas e colunas como um tabuleiro de xadrez), as correntes que fluem dentro do chip podem fazer com que os capacitores entrem linhas vizinhas para vazar carga mais rápido.

image.imageformat.fullwidth.222169341-30 Ataques de marteladas convencionais (por exemplo, frente e verso ou 4 lados) usam padrões regulares nos quais as fileiras do agressor são ativadas em uma frequência constante. O Blacksmith, por outro lado, encontra padrões complexos com frequências de ativação variáveis, capazes de induzir erros de bit. (Gráficos: Computer Security Group)

“Esta é uma consequência inevitável do aumento constante da densidade dos componentes eletrônicos nos chips DRAM”, disse Patrick Jattke, Ph.D. Aluno do grupo de Razavi no Departamento de Tecnologia da Informação e Engenharia Elétrica. Isso significa que, ativando repetidamente – ou “martelando” – uma linha da memória (o “agressor”),  o invasor pode induzir erros de bit em uma linha vizinha, também chamada de linha “vítima”. Esse erro de bit pode então, em princípio, ser explorado para obter acesso a áreas restritas dentro do sistema do computador – sem depender de nenhuma vulnerabilidade de software.

“Depois que Rowhammer foi descoberto há cerca de dez anos, os fabricantes de chips implementaram medidas de mitigação dentro dos módulos DRAM para resolver o problema”, disse Razavi: “Infelizmente, o problema ainda não foi resolvido.” A mitigação de atualização de linha de destino (TRR), à qual Razavi se refere, consiste em diferentes circuitos integrados à memória que podem detectar frequências de ativação excepcionalmente altas de linhas específicas e, portanto, adivinhar onde um ataque está sendo lançado. Como uma contramedida, um circuito de controle então atualiza a suposta linha da vítima prematuramente e, portanto, evita possíveis erros de bit.

Razavi e seus colegas descobriram agora que este “sistema imunológico”, baseado em hardware, detecta apenas ataques bastante simples, como ataques de dupla face em que duas linhas de memória adjacentes a uma linha vítima são direcionadas, mas ainda podem ser enganadas por marteladas mais sofisticadas. Eles desenvolveram um software apropriadamente denominado “Blacksmith” que experimenta sistematicamente padrões complexos de “marteladas”, nos quais diferentes números de linhas são ativados com diferentes frequências, fases e amplitudes em diferentes pontos do ciclo de marteladas. Depois disso, ele verifica se um determinado padrão levou a erros de bit.

O resultado foi claro e preocupante: “Vimos que para todas as 40 memórias DRAM diferentes que testamos, o Blacksmith sempre conseguia encontrar um padrão que induzia a erros de bit Rowhammer”, diz Razavi. Como consequência, as memórias DRAM atuais são potencialmente expostas a ataques para os quais não há linha de defesa – por muitos anos. Até que os fabricantes de chips encontrem maneiras de atualizar as medidas de mitigação nas gerações futuras de memórias DRAM, os computadores continuarão vulneráveis a ataques de “Rowhammer”.

 

Razavi está bem ciente da dimensão ética de sua pesquisa: “Obviamente, queremos tornar o mundo mais seguro e acreditamos que é importante que as vítimas em potencial estejam cientes desse tipo de ameaça para que possam fazer escolhas informadas.” Felizmente, ele acrescenta, essas vítimas provavelmente não serão usuários comuns, pois há maneiras muito mais simples de hackear a maioria dos computadores (um lembrete de que usar o software antivírus mais recente e atualizar dispositivos ainda é importante). No entanto, é possível que Estados-nação ou organizações poderosas possam usar esses ataques para alvos de alto perfil. Para dar aos produtores tempo para reagir às novas vulnerabilidades, Razavi e seus colegas já os informaram há vários meses. Eles também cooperaram estreitamente com o NCSC, que é responsável pela publicação coordenada das vulnerabilidades descobertas na Suíça.

No futuro, os pesquisadores da ETH desejam explorar maneiras ainda mais sofisticadas de induzir erros de bit. Isso poderia ajudar os fabricantes de chips a testar seus dispositivos e lidar com todos os possíveis “ataques de marteladas”. “É claro que, embora estejamos lançando um código que mostra como disparar erros de bit, não estamos divulgando nenhum código que abuse desses erros”, diz Razavi.

 

https://dciber.org/vulnerabilidades-de-seguranca-das-memorias-dram/