Mercado fechará em 6 h 34 min
  • BOVESPA

    102.814,03
    +589,77 (+0,58%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    49.796,30
    +303,78 (+0,61%)
     
  • PETROLEO CRU

    68,25
    -1,70 (-2,43%)
     
  • OURO

    1.793,70
    +8,50 (+0,48%)
     
  • BTC-USD

    58.089,69
    +1.104,89 (+1,94%)
     
  • CMC Crypto 200

    1.476,09
    +47,15 (+3,30%)
     
  • S&P500

    4.655,27
    +60,65 (+1,32%)
     
  • DOW JONES

    35.135,94
    +236,60 (+0,68%)
     
  • FTSE

    7.059,10
    -50,85 (-0,72%)
     
  • HANG SENG

    23.475,26
    -376,98 (-1,58%)
     
  • NIKKEI

    27.821,76
    -462,16 (-1,63%)
     
  • NASDAQ

    16.304,00
    -86,75 (-0,53%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,3602
    +0,0310 (+0,49%)
     

Novo ataque coloca memórias RAM DDR4 em risco

·2 min de leitura

Uma ameaça antiga à segurança de memórias RAM do tipo DDR4 pode retornar depois que um grupo de pesquisadores demonstrou uma nova maneira de explorar os componentes para escalar privilégios, alterar ou roubar dados. O método, batizado de Blacksmith (ou Ferreiro, em inglês), revive a exploração Rowhammer, que representa um perigo aos componentes do tipo desde, pelo menos, 2014.

Em sua explicação mais básica, a técnica consiste em manipular as cargas elétricas entre as células de memória adjacentes em um chip, permitindo que um atacante alterasse os dados contidos no hardware. Mitigações acompanharam modelos de memória lançados após a descoberta, mas desde março de 2020, pesquisas têm demonstrado que elas podem ser insuficientes, algo que, agora, foi demonstrado pelos pesquisadores da Comsec.

O grupo de segurança computacional foi capaz de utilizar um método chamado TRRespass em 14 de 40 modelos de chips disponíveis no mercado para os consumidores. A taxa de 37,5% de sucesso na exploração acompanha uma noção ainda mais perigosa, a de que todos os componentes testados apresentaram padrões que permitiriam uma exploração relacionada à Rowhammer, que já chegou a ser utilizada por atacantes anteriormente.

No caso específico deste novo estudo, com o sistema rodando por 12 horas, os especialistas foram capazes de alterar o conteúdo de uma porção de 256 MB de memória, obtendo chaves privadas de acesso a um host SSH. A conclusão da Comsec é de que as mitigações aplicadas pelas fabricantes trazem uma falsa sensação de segurança enquanto, hoje, com alto poder de processamento e sistemas de cloud computing à disposição, seria possível explorar tais sistemas de forma simples para atacantes especializados.

O método TRRespass é uma brincadeira com a sigla TRR, ou Target Row Refresh. No caso, o elemento que traria proteção aos módulos de memória DDR4 poderia ser ultrapassado pelo ataque, que foi demonstrado em vídeo pelos especialistas e pode acender um alerta vermelho para as fabricantes.

De acordo com a Comsec, módulos de memória do tipo DDR5 DRAM, já disponíveis no mercado, não são suscetíveis ao ataque por adotarem sistemas diferentes de gerenciamento de conteúdo. O mesmo também pode valer para componentes ECC DRAM, que apesar de ainda serem vulneráveis, apresentam sistemas que podem tornar a exploração mais difícil para os atacantes.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos