¿Qué es el Martillo de Fila?

Rowhammer es una vulnerabilidad en los chips dinámicos de memoria de acceso aleatorio (DRAM) que permite a un atacante explotar dispositivos con memoria DRAM accediendo repetidamente (martilleando) una fila de memoria hasta que causa volteos de bits y transistores en filas adyacentes de memoria revierten su estado binario : unos se convierten en ceros y viceversa.

La falla, reportada por primera vez en el documento “Volteando bits en memoria sin acceder a ellos: un estudio experimental de errores de alteración DRAM”, detalla cómo, a medida que los procesos DRAM continúan escalando a tamaños más pequeños, se vuelve más difícil evitar que las células de memoria individuales interactúen con células vecinas.

La falla de Rowhammer permite que la manipulación de la memoria sea utilizada por actores malintencionados para extraer datos como contraseñas de sistemas vulnerables. La falla se ha detectado en los chips DDR3 y DDR4 DRAM y, cuando se combina con otros ataques, se puede usar para acceder al contenido de la memoria en sistemas que usan chips vulnerables. El equipo de Google Project Zero publicó detalles de su código de prueba de concepto para exploits de Rowhammer en máquinas Linux x86-64, pero escribió que el exploit probablemente no era específico de los sistemas Linux.

Rowhammer logra esta manipulación forzando la lectura repetida y la recarga de una fila de condensadores en un chip DRAM. La lectura y recarga repetida de una fila ocurre cuando un atacante usa la instrucción de código de máquina Cache Line Flush (CLFLUSH) para borrar la caché, como se muestra en el documento de investigación 2014 de Carnegie Mellon University e investigadores de Intel Labs. Los límites de almacenamiento en caché evitan que los cambios de bits se produzcan normalmente, por lo que el CLFLUSH repetido sobrecarga el sistema. Cuando la inversión de bits ocurre con demasiada frecuencia y en filas de condensadores demasiado juntas, los condensadores vecinos comienzan a interactuar eléctricamente, y esto abre la oportunidad de explotar la falla de Rowhammer.

Los investigadores de Intel se dieron cuenta de Rowhammer en 2012 y presentaron solicitudes de patentes que fueron divulgadas públicamente, pero la vulnerabilidad no atrajo mucha atención hasta 2014, cuando se publicó el documento de investigación. Los chips DRAM son una parte importante de la mayoría de los dispositivos electrónicos, incluidos los que son esenciales para las computadoras. Como tal, las vulnerabilidades de DRAM como Rowhammer no se pueden reparar con software de seguridad básico o actualizaciones del sistema operativo (SO). Rowhammer continúa siendo utilizado en nuevos ataques.

Rowhammer es un ataque físico y la deduplicación es parte del sistema operativo, lo que significa que cualquier cosa que esté en la máquina es potencialmente vulnerable.