Un grupo de especialistas en ciberseguridad publicó una investigación en la que se detalla el hallazgo de SMASH, una nueva variante del ataque Rowhammer que permite desencadenar una condición JavaScript maliciosa en las tarjetas RAM DDR4 más recientes a pesar de las mitigaciones implementadas por los fabricantes desde hace alrededor de 5 años.
Según el reporte, a pesar de los mecanismos de seguridad presentes en DRAM Target Row Refresh (TRR), algunos de los módulos DDR4 más recientes siguen expuestos a cambios de bits derivados de condiciones derivadas de un escenario Rowhammer.
La nueva variante de ataque explota el conocimiento de alto nivel de las políticas de reemplazo de caché para generar patrones de acceso óptimos para Rowhammer multifacético basado en el desalojo. Para esquivar las mitigaciones de TRR, SMASH programa cuidadosamente los aciertos y fallos de caché para activar el bit Rowhammer multifacético.
Como recordará, el término Rowhammer se refiere a una clase de exploits que abusan una peculiaridad del diseño de hardware en los sistemas DDR4. Las tarjetas de memoria RAM guardan datos dentro de lo que se llaman celdas de memoria dispuestas en el chip de silicio de la RAM en forma de matriz.
Debido a los niveles de descarga natural de los capacitores, las celdas de memoria tienden a perder su estado con el tiempo, por lo que requieren una lectura y reescritura periódicas de cada celda para restaurar la carga del capacitor a su nivel original. Por otro lado, el aumento de la densidad de los circuitos integrados DRAM permite un aumento de las tasas de interacciones electromagnéticas entre las celdas de memoria y una mayor posibilidad de pérdida de datos confidenciales.
Hace unos años un grupo de expertos descubrió que, al realizar repetidamente operaciones rápidas de lectura/escritura en una fila de memoria, era posible inducir una perturbación eléctrica que alteraría los datos almacenados en filas de memoria cercanas. Desde entonces aparecieron múltiples variantes de este ataque, por lo que los fabricantes comenzaron a desarrollar métodos de prevención sofisticados.
Si bien TRRespass tiene como objetivo lograr una omisión de TRR utilizando código nativo, no había métodos disponibles para activarlos en el navegador desde JavaScript. Es en este punto en el que entra SMASH, que otorga a los actores de amenazas una primitiva de lectura y escritura arbitraria en el navegador: “Específicamente, la cadena de exploits se inicia cuando el usuario objetivo llega a un sitio web malicioso o comprometido, aprovechando los cambios de bits de Rowhammer que se activan desde el sandbox de JavaScript para controlar el navegador comprometido”, señalan los expertos.
Los investigadores publicaron un video para demostrar el ataque, además de anunciar que su investigación completa será publicada en breve. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.