Pesquisadores do Google descobrem vulnerabilidades de sistemas Intel rodando Linux

Pesquisadores do Projeto Zero da Google têm demonstrado como explorar problema Rowhammer em DRAM para obter privilégios do kernel em sistemas Linux.

Pesquisadores de segurança da Google Project Zero  equipe demonstraram que é possível seqüestrar os PCs compatíveis com Intel rodando Linux, explorando as fraquezas físicas em determinadas variedades de DDR DRAM (double data rate memória de acesso aleatório dinâmico) batatas fritas.
Ao explorar a técnica, apelidada de " rowhammer "os hackers podem obter privilégios do kernel mais elevados no sistema de destino. Rowhammer é classificado como um problema que afecta alguns dispositivos DRAM recentes em que acessam repetidamente uma fila de memória pode causar pouco vira em linhas adjacentes, isto significa que, teoricamente, um atacante pode mudar todo o valor do bit na memória.
Rowhammer 2
Pesquisador Mark Seaborn publicou uma análise detalhada das técnicas para explorar o problema rowhammer.
"Testamos uma variedade de computadores portáteis e descobriram que um subconjunto delas exibiram o problema. Nós construímos dois trabalhando exploits de privilégios que usam este efeito. Uma explorar utiliza Rowhammer "é um problema com alguns dispositivos DRAM recentes em que o acesso repetidamente uma linha de memória pode causar pouco inverte em linhas adjacentes. bit induzida vira para obter privilégios do kernel Linux em x86-64 quando executado como um processo em nível usuário sem privilégios.Quando executado em uma máquina vulnerável ao problema rowhammer, o processo foi capaz de induzir pouco vira em entradas de tabela de página (PTEs). Ele era capaz de usar isso para ganhar acesso de gravação para sua própria tabela de página, e, portanto, ter acesso a toda a memória física de leitura-escrita. "Leia o post publicado pelo  Project Zero, do Google .
Para entender melhor a falha Rowhammer, vamos lembrar que a memória DDR é organizado em um conjunto de linhas e colunas. Blocos de memória são atribuídos a vários serviços e aplicações. Para evitar que um aplicativo acessa o espaço de memória reservado por outro aplicativo, ele implementa um "sandbox" mecanismo de proteção.
Técnica Bit flipping causada pelos problemas Rowhammer pode ser explorada para contornar a sendbox.
Os pesquisadores começaram a partir de um estudo anterior realizado por Yoongu Kim intitulado " Lançando Bits in Memory Sem acessá-los: um estudo experimental de erros DRAM de perturbação ". O especialista com uma equipe de colleagued demonstrado que, ao acessar repetidamente dois "agressor" locais de memória dentro espaço de endereço virtual do processo, eles podem causar pouco vira em uma terceira, "vítima" de localização.
"A localização vítima é potencialmente fora do espaço de endereço virtual do processo - é em uma linha diferente da DRAM os locais agressor, e, portanto, em uma página de 4k diferente (uma vez que as linhas são maiores do que 4k em sistemas modernos). Como resultado, martelando duas regiões de memória agressoras podem perturbar localidades vizinhas, causandocarga a vazar para dentro ou para fora das células vizinhas. ", diz o post no blog de ​​Project Zero.
No chip de moderno, DRAM tem uma capacidade elevada e que é difícil de evitar que as células de DRAM de interagir electricamente uns com os outros.
A pirataria equipe de elite Project Zero demonstrou dois exploits de prova de conceito que lhes permitiu controlar vários computadores x86 executando o Linux, de acordo com os especialistas os ataques poderiam trabalhar com outros sistemas operacionais também.
Abaixo os detalhes dos dois ataques:
  1. Em primeiro lugar, as entradas da tabela de página (PTEs) baseados explorar usa rowhammer bit induzida vira para conseguir privilégios do kernel Linux em x86-64 e, portanto, ter acesso de leitura e gravação a todo de memória física.
  2. Segundo explorar demonstra a exploração da mesma vulnerabilidade escapar do sandbox Native Client.
A equipe de especialistas em Project Zero fornecida também forneceu instruções para mitigar a falha rowhammer e, em particular, o privilégio do kernel escalada ataque.
Pesquisadores mudou Native Client para não permitir a instrução CLFLUSH x86 que é necessário para o sucesso do exploit.
"Temos mitigado isso alterando NaCl para não permitir aCLFLUSHinstrução. "sugeriu a equipe.
A mitigação para a segunda explorar é muito difícil de alcançar em máquinas existentes, t ele segundo  explorar é executado como um processo normal x86-64 em Linux e agrava privilégio de ter acesso a toda a memória física.
Os especialistas testaram as façanhas em oito notebooks x86, produzidos entre 2010 e 2014, e utilizando-se cinco diferentes fornecedores de DDR3 DRAM em cinco diferentes famílias de CPU.Project Zero lançou o "Programa para testar para o DRAM" rowhammer "problema" no Github .
Seaborn testou os exploits em 29 máquinas diferentes e obteve um flip bit em 15 casos, a notícia preocupante é que a falta de um flip-bit observado não significa que o DRAM não é necessariamente explorável.
"Enquanto uma ausência de pouco vira durante o teste em uma determinada máquina não implica automaticamente a segurança, ele oferece alguma garantia de linha de base que causando bit flips é, pelo menos difícil nessa máquina", disse Seaborn.
Uma possível defesa contra o ataque exploração rowhammer é o uso de memória ECC que usa bits extras para ajudar a corrigir erros, mas isso é mais caro. O ataque não é eficaz contra a mais recente silício DDR4 ou DIMMs que contêm capacidades ECC.
"A maior ameaça no momento parece ser a de desktops / laptops, porque eles não têm nem memória ECC nem máquinas virtuais. Em particular, parece haver um perigo com cliente nativo (NaCl) a execução de código do Google.Esta uma sandbox inteligente que permite a execução de código nativo dentro do navegador Chrome, assim que as páginas web pode executar software tão rápido quanto software nativo do sistema. Esta corrupção de memória derrota um nível de protecção em NaCl. Ninguém ainda demonstrou como usar essa técnica em prática para derrotar totalmente NaCl, mas é provável que alguém vai descobrir uma maneira eventualmente ",  disse o pesquisador Robert Graham, da Errata Security.
A equipe de Zero projeto está incitando fabricantes de DRAM, os fabricantes de chips, e os criadores de BIOS adoptar as medidas necessárias para mitigar os problemas de segurança rowhammer e divulgar como eles têm feito isso.

Comentários

Postagens mais visitadas