Los hackers ahora atacan al hardware

Apps y Software

Por Sophimania Redacción
6 de Septiembre de 2016 a las 19:33
Compartir Twittear Compartir
Los hackers ahora atacan al hardware
Una de las técnicas más conocidas se llama "Rowhammer". Imagen: Internet

En el último año y medio, los investigadores de seguridad han estado usando las leyes de la física para atacar las computadoras, explotando el comportamiento inesperado no de los sistemas operativos o aplicaciones, sino del hardware en sí.

En algunos casos los piratas han elegido como blanco a la electricidad que involucra a los bits de datos en la memoria de la computadora. Y en la conferencia de seguridad Usenix a principios de este mes, dos equipos de investigadores presentaron ataques que podrían representar una verdadera amenaza.

Estos dos nuevos ataques utilizan una técnica que fue demostrada por primera vez en marzo por investigadores de Google, llamada “Rowhammer” (o martilleo en fila). El truco funciona mediante la ejecución de un programa en el equipo de destino, que sobrescribe varias veces una cierta fila de transistores en su memoria flash DRAM, "martilleando" hasta producir un problema técnico: la electricidad se escapa de la fila de transistores martilleada hacia una fila adyacente.

Luego, la electricidad filtrada provoca que un determinado bit en la fila adyacente de la memoria de la computadora cambie de uno a cero o viceversa. Ese bit cambiado otorga acceso a un nivel de privilegio dentro del sistema operativo de la computadora atacada.

Rowhammer y ataques similares podrían hacer que tanto los fabricantes de hardware como de software reconsideren las defensas basadas en modelos puramente digitales. "Las computadoras, al igual que todas las tecnologías, se construyen en capas que hacen suposiciones de una sobre la otra. Piense en un coche, este asume que sus ruedas se deslizan y absorben los choques, y no se funden cuando se mojan", dice el investigador de seguridad Dan Kaminsky. "Lo que es interesante acerca de la tecnología de redes es el hecho de que esos supuestos pueden ser atacados".

rowhammer_body.jpg
Los ataques Rowhammer tienen como objetivo el DRAM. Imagen: Internet

El año pasado, Thomas Dullien (uno de los inventores de la técnica) y sus colegas de Google demostraron que podían utilizar la filtración de la electricidad para cambiar los bits cruciales en la memoria DRAM de un conjunto de laptops, la primera prueba de que la fuga de electricidad podría ser predecible y explotable. Los investigadores en Austria y Francia demostraron más adelante que el ataque podría ser activado por código JavaScript ejecutado en un navegador.

Esas variaciones en el método Rowhammer, junto con otras más recientes presentadas en Usenix, muestran que el mundo hacker está cada vez más centrado en las técnicas que rompen las suposiciones fundamentales de la computación. "Rowhammer tan solo araña la superficie", dice Dullien. "Esto tiene el potencial de ser un campo gigantesco de investigación."

Los últimos ataques han llevado a Rowhammer hacia una nueva dirección, aplicándolo a servicios de computación en nubes y estaciones de trabajo en empresas en lugar de computadoras caseras. Un ataque de un grupo de investigadores de la Universidad de Ohio usó la técnica para hackear Xen, el software usado para dividir los recursos de computación en nube en servidores aislados alquilados a clientes. El ataque penetró esas máquinas virtuales para controlar los niveles más profundos del servidor.

Un segundo estudio realizado por investigadores holandeses y belgas logra un efecto similar, y también muestra una nueva forma de utilizar el Rowhammer de manera más fiable. Se aprovecha una característica llamada "memoria de deduplicación" que combina piezas idénticas de la memoria de las máquinas virtuales en un solo lugar dentro de la memoria de una computadora física.

Los investigadores probaron el método en una estación de trabajo Dell y pudieron escribir datos en la memoria de una máquina virtual y luego utilizar esos datos para localizar y "martillear" los transistores físicos subyacentes no sólo de los bits de datos, sino de los bits idénticos en la máquina virtual de otra persona ejecutándose en el mismo equipo.

El truco, que los investigadores llaman "Flip Feng Shui", permitió que el grupo realice ataques muy concretos, como el sabotaje de una clave de cifrado para que más tarde puedan descifrar los secretos de un objetivo. "Es menos como un lanzallamas y más como un rifle de francotirador," dice Ben Gras, uno de los investigadores de la Universidad de Vrije a quienes se les ocurrió la idea.

rowhammer_body2.jpg
Otro ataque llamado "Flip Feng Shui" utiliza los sonidos para hackear computadoras. Foto: Internet

Rowhammer está lejos de ser la única técnica de hacking nueva que explota las propiedades físicas de una PC. Hace unos meses, unos investigadores israelíes realizaron una prueba de concepto de malware que utiliza el sonido de los ventiladores de refrigeración de las computadoras o los motores de disco duro para transmitir datos robados en forma de audio.

Otro grupo de israelíes demostró el año pasado que con solamente equipos de 300 dólares podrían extraer las claves de cifrado desde un ordenador mediante el monitoreo de las emisiones de radio filtrados por el uso de energía de su procesador.

Pero como con Rowhammer, los ataques físicos más inquietantes son microscópicos. Investigadores de la Universidad de Michigan han sido capaces de construir una puerta trasera secreta en una sola célula entre las miles de millones en un microchip moderno. Cuando un hacker que sabe de la existencia de la puerta trasera ejecuta un programa determinado, hace que la célula recoja la electricidad de los transistores cercanos e induce a que cierto bit cambie, al igual que en los ataques Rowhammer.

El resultado es una técnica de sabotaje física ultra-sigilosa que es prácticamente imposible de detectar con las medidas de seguridad digitales. "Está operando fuera de la Matrix," dice Matthew Hicks, uno de los investigadores.

Este tipo de explotación de hardware significa que ninguna actualización de software puede ayudar. Aunque, los investigadores han identificado una contramedida a las fugas de electricidad ocasionadas por el Rowhammer: una opción dentro del DRAM llamado "código de corrección de errores" que corrige constantemente los niveles anormales de energía en cualquier transistor particular. Una implementación más amplia de esta opción en la memoria del ordenador podría desviar un ataque Rowhammer.

Pero Dullien advierte que el DRAM es sólo un objetivo potencial. "Un montón de cosas (chips, discos duros, lo que sea) están diseñadas para funcionar bien en un estado promedio, pero probablemente no cuando se les de ordenes contradictorias", dice.

"No sabemos cuál será la siguiente pieza de hardware rota. Pero es por eso todo que todo el mundo está tan entusiasmado con que se investigue más sobre esto", añadió Dullien. Los informáticos pueden pronto encontrar que sus máquinas no sólo son vulnerables de maneras que no han considerado, sino de maneras que sus modelos digitales ni siquiera les permiten imaginar.

 

Articulo original publicado en la web WIRED (en inglés)


#hacking #hardware #rowhammer
Compartir Twittear Compartir