exameinformatica

Uma parceria EXPRESSO

Siga-nos nas redes

Perfil

Hardware

Há uma falha de segurança em algumas memórias

Investigadores da Google mostram que há um problema físico com a forma como as memórias RAM atuais estão construídas e que pode conduzir a vulnerabilidades.

  • 333
O chip Intel com o rádio digital (no centro da imagem)

O chip Intel com o rádio digital (no centro da imagem)

Já se sabia que os componentes dos transístores atuais tem pequenas descargas elétricas que podem afetar os componentes vizinhos. Agora, investigadores da Google concluiram que este comportamento pode ser usado por hackers para corromper a memória de alguns computadores e até para passar os mecanismos de segurança.

A técnica de exploração da vulnerabilidade foi apelidada de Rowhammer e implica que o hacker possa correr um programa que acede à DRAM (Dynamic Random Access Memory) para repetidamente aceder a uma determinada fila de transístores. A carga eletromagnética que verter dessa fila vai acabar por cair para a próxima fila, afetando-a e alterando o seu estado de zeros para uns e vice-versa, noticia a Wired.

A alteração de estado pode ser usada para ganhar controlo sobre a máquina vítima e obter maiores privilégios de acesso. «Muitas ferramentas de segurança são desenhadas com a assunção de que os conteúdos das memórias não alteram a não ser que se escreva sobre essa localização».

A equipa da Google Zero explica que esta vulnerabilidade existe fisicamente, não sendo apenas um conceito teórico, mas que é difícil encontrar e preparar os mecanismos para a exploração.

«É uma das descobertas de segurança mais importante dos últimos anos (...) Pensamos os computadores como sendo deterministas. A partir do momento em que não o são, temos comportamento indefinido e em segurança informática, comportamento indefinido é comportamento que pode ser redefinido», afirma Dan Kaminsky, um investigador de segurança.

A Google afirma por sua vez que está a colaborar com os fabricantes de hardware para conseguirem mitigar este assunto. A Cisco já teria identificado este fenómeno em 2012 e também a Intel publicou um estudo sobre o assunto no ano passado.

  • 333