[ 138,829 page views, 51,342 usuários - média últimos 90 dias ] - [ 5.782 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Ataque corrompe memória ECC de servidores

Um grupo de pesquisas da Vrije University, de Amsterdam, na Holanda, descobriu que um ataque do tipo Rowhammer não afeta somente memórias DRAM: ele pode ser usado também para corromper o conteúdo de memórias ECC, aquelas utilizadas na esmagadora maioria dos servidores. A equipe passou um ano testando e estudando de que modo as várias implementações de ECC (error correction code) funcionavam, conseguiu compreender seus detalhes e criar uma alternativa eficiente para corromper o conteúdo da memória sem travar o servidor, chamado ECCploit.

O truque segundo a equipe é o seguinte: o ECC consegue corrigir apenas uma mudança de bit de cada vez. Se duas falhas ocorrerem ao mesmo tempo no mesmo segmento de memória, o mecanismo trava o sistema. “Mas se você tiver três bitflips (correção de bits) nos lugares certos será possível driblar o ECC “, informou o grupo de pesquisa da universidade em um post no seu blog, enfatizando que o truque principal é evitar a inversão de dois bits para evitar uma falha no sistema e seu travamento.

[box type=”info” style=”rounded” border=”full”]A técnica do Rowhammer explora uma falha de projeto na maneira pela qual as células de memória são organizadas em um módulo DRAM. Como elas estão muito próximas, os pesquisadores descobriram que se bombardearem a mesma área com operações de leitura e gravação conseguem modificar as informações na memória.[/box]

Os resultados da pesquisa estão no artigo científico publicado em http://cs.vu.nl/~lcr220/ecc/ecc-rh-paper-sp2019-cr.pdf