Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas
Faz pouco, um grupo de pesquisadores pela Universidade da Califórnia em Davis discutiu a possibilidade de usar Rowhammer (o método de corrupção de bit DRAM), para gerar impressões digitais únicas.
Durante sua análise, eles mencionam que percebeu que a natureza das distorções resultantes da ataque de martelo é único para cada instância do chip DRAM e não muda com o tempo. Como resultado, foi desenvolvida a técnica Centauri, que permite identificar sistemas com precisão média de 99,91%.
Para gerar um identificador no Centauri, basta rodar o código por alguns segundos ou minutos. Ao custo de uma ligeira diminuição na precisão (em 0,64), a identificação pode ser realizada com uma redução de 95% em cerca de 9.92 segundos. A maior precisão é alcançada quando verificada por cerca de três minutos.
A identificação é feita em três etapas:
- Usando o método Blacksmith (variante RowHammer) para determinar a estratégia de proteção (TRR) usada no chip contra a distorção das células de memória
- Execução de código levando a distorções
- Determinação da posição relativa e número de capacitores que mudaram o valor da carga.
O identificador é formado com base na construção de uma distribuição empírica da probabilidade de alterar a carga dos capacitores em um bloco de memória de 2 megabytes.
Para aqueles que desconhecem os ataques da classe RowHammer, devem saber que eles permitem distorcer o conteúdo de bits individuais da memória lendo ciclicamente os dados das células de memória vizinhas.
“O Centauri é a primeira técnica a demonstrar a extração de impressões digitais únicas e estáveis em maior escala usando o Rowhammer, superando as limitações práticas impostas pelo sistema operacional e pelas mitigações do Rowhammer como o TRR”
Como a DRAM é uma matriz bidimensional de células, cada uma composta por um capacitor e um transistor, a leitura contínua da mesma área de memória resulta em flutuações de tensão e anomalias que causam uma leve perda de carga nas células vizinhas. Se a intensidade da leitura for alta, a célula vizinha pode perder uma quantidade suficientemente grande de carga e o próximo ciclo de regeneração não terá tempo para restaurar seu estado original, o que causará uma alteração no valor dos dados armazenados na célula. .
O processo de fabricação do chip é heterogêneo, então cada chip de memória é único em sua estrutura física devido às tolerâncias que ocorrem. Tais desvios levam ao fato de que a distribuição de probabilidade da distorção de bits causada pelo ataque Rowhammer também é única para cada módulo de memória fabricado, que é o que os criadores do método Centauri aproveitaram.
O mecanismo RRT (Target Row Refresh) usado pelos fabricantes de memória, que protege contra ataques Rowhammer bloqueando a distorção de células em linhas adjacentes, não afeta a precisão da identificação pelo método Centauri.
Do lado prático, o método pode ser utilizado, por exemplo, para detectar substituição de equipamentos ou para identificar sistemas em que um computador finge ser vários dispositivos diferentes. Ao mesmo tempo, é improvável que o método saia do escopo da pesquisa acadêmica, pois quando é usado, observa-se aumento do desgaste dos chips de memória, podendo ocorrer falhas de software devido a distorções no conteúdo dos chips de memória.
Não está excluído que o método possa ser adaptado para funcionar em um navegador para identificar os visitantes do site, usando como base uma implementação pré-fabricada do Rowhammer em JavaScript.
O método foi testado em cerca de 98 módulos DRAM (6 chipsets idênticos de dois fabricantes). Experimentos repetidos realizados em 10 dias não revelaram uma diminuição na precisão da identificação.
Por fim, se estiver interessado em saber mais sobre o assunto, pode consultar os detalhes no link a seguir.