Threat Database Vulnerability Rowhammer Attack

Rowhammer Attack

Por GoldSparrow em Vulnerability

O ataque do Rowhammer é uma exploração ameaçadora que envolve vulnerabilidades de software e hardware. Os pesquisadores de malware também receberam relatos de uma versão atualizada do ataque do Rowhammer, que passou a ser conhecido como 'ataque ao Throwhammer'. O ataque do Rowhammer e suas variantes envolvem a execução de operações complicadas para obter acesso a segmentos de memória protegidos nos dispositivos de destino. Essas operações podem ser fascinantes devido à combinação de exploração de vulnerabilidades de hardware no dispositivo afetado ao usar ataques que podem ser realizados pela LAN ou localmente no computador infectado. O ataque do Rowhammer envolve essencialmente a execução de algo conhecido como 'troca de bits', envolvendo o envio de grandes quantidades de pacotes especialmente criados para um local específico no dispositivo de destino, o que permite ao invasor obter acesso não autorizado à memória do sistema no dispositivo atacado. A vulnerabilidade associada ao ataque do Rowhammer é conhecida desde 2012, mas os avanços que permitem que os atacantes realizem ataques como o ataque do Rowhammer só ocorreram nos últimos anos. A vulnerabilidade visada pelo ataque do Rowhammer é parcialmente uma vulnerabilidade de hardware, o que significa que nenhum patch de software pode corrigir ou proteger completamente um dispositivo contra essas vulnerabilidades.

O Ataque do Rowhammer pode ser Executado de um Local Remoto

O ataque do Rowhammer pode ser especialmente eficiente quando realizado contra alvos usando placas de rede Ethernet com RDMA (Remote Direct Memory Access), que pode permitir que um criminoso realize o ataque do Rowhammer a partir de um local remoto. Além disso, foi observado que algumas unidades de processamento gráfico ou GPUs permitiram que o ataque do Rowhammer fosse realizado contra dispositivos móveis que executam o sistema operacional Android. A mecânica do ataque do Rowhammer exigiu uma LAN de alta velocidade de pelo menos 10 Gbps, contribuindo para o motivo de ataques bem-sucedidos do Rowhammer não se tornarem práticos até vários anos após a divulgação da vulnerabilidade. O uso dos drivers mais recentes em todos os dispositivos pode ajudar a mitigar o risco representado pelos ataques do Rowhammer.

Qual é o Método de Ataque Usado pelo Rowhammer

A técnica conhecida como ataque do Rowhammer é usada principalmente para roubo de dados e tem sido fascinante devido às suas possibilidades inexploradas. Desde que foi lançado, pesquisadores e desenvolvedores de malware trabalharam para aperfeiçoá-lo para torná-lo um armamento contra usuários de computador. Desde que foi observado pela primeira vez, os recursos e o escopo desses ataques foram expandidos para incluir outros componentes que eram considerados imunes ao ataque do Rowhammer originalmente, como servidores e roteadores. É necessário observar o quão técnico e complexo é o ataque ao Rowhammer. Eles envolvem direcionar uma 'linha' de transistores em um chip de memória de computador especificamente, 'martelando' até pelo menos a linha adjacente, um vazamento que pode ser usado para explorar pequenas alterações de dados para obter acesso ao ataque direcionado. Os ataques do Rowhammer não são explorações que podem ser realizadas pelo hacker comum, que normalmente compra código ou cria software que visa a vulnerabilidade de software. Para executar ataques do Rowhammer, é necessário que os atacantes tenham um conhecimento profundo e abrangente de hardware e como explorar os diferentes vazamentos que podem ser efetuados através do ataque.

Desenvolvimentos Preocupantes Relativos ao Ataque do Rowhammer

Serviços de nuvem em massa, infraestrutura crítica e computadores envolvidos em pesquisas importantes contêm componentes vulneráveis aos ataques do Rowhammer. Isso ocorre porque os dispositivos vulneráveis são altamente confiáveis e não consomem muita energia, o que é desejável em muitos aplicativos. Isso pode incluir firewalls e roteadores, além de servidores. Por esse motivo, um ataque bem-sucedido do Rowhammer pode ser usado para paralisar dispositivos críticos como parte de uma ampla campanha.

Tendendo

Mais visto

Carregando...