Rowhammer: l’exploit per accedere alle VM nel cloud

Un gruppo di ricercatori è riuscito ad ottenere le chiavi private di alcune VM con il minimo sforzo. I dettagli sul cosidetto exploit Rowhammer

Una coppia di moduli RAM DDR3 potenzialmente attaccabili da Rowhammer

I moduli DDR3 e DDR4 possono essere utilizzati in determinate situazioni dall’exploit Rowhammer

Rowhammer è noto ormai da qualche tempo alla comunità di esperti di sicurezza online: la tecnica utilizzata dall’exploit è definita “di precisione chirurgica” perchè indirizzata a specifici bit di dati. In sintesi, vedremo successivamente come avviene il processo, è possibile appoggiarsi ad una VM per entrare in possesso delle chiavi di crittografia di una seconda VM ospitata nel medesimo ambiente cloud ed accedervi (accesso SSH non autorizzato).

La versione base di Rowhammer si era rivelata ad oggi poco utile ad eventuali malintenzionati: la tecnica adoperata per corrompere e spostare determinati bit di dati non poteva essere infatti controllata a dovere – non era possibile prendere di mira specifici bit rivelandosi quindi altamente imprevedibile. I ricercatori sono riusciti tuttavia a migliorare il tool andando a realizzare una tecnica più efficace – detta “Flip Feng Shui”.

Grazie ad essa è possibile manipolare le operazioni di deduplicazione, particolari processi adoperati in ambienti cloud che, al fine di risparmiare risorse di memoria, mettono in atto la condivisione dei medesimi bit dati adoperati da una o più VM. Flip Feng Shui è in grado di inviare un messaggio alla memoria fisica in modo che le chiavi crittografiche o altri dati sensibili siano spostati (ecco spiegato il riferimento alla nota arte cinese che “sposta” gli elementi della casa per creare una sorta di armonia) in una posizione raggiungibile da Rowhammer.

I software di crittografia sono impreparati

“Abbiamo riscontrato che [la tecnica in questione] è sorprendentemente efficace e pratica [da usare], i software di crittografia [in commercio] sono totalmente impreparati a fronteggiarla [perchè semplicemente il] bit flipping non è [presente nella loro lista di minacce note]” ha dichiarato uno dei ricercatori ad Ars Technica. Vediamo in ogni caso come funziona Flip Feng Shui.

L’attacco inizia con l’ottenimento anticipato della chiave pubblica dell’obiettivo, elemento che di per sè non è in grado di rivelare alcuna informazione utile sulla corrispettiva chiave privata. Lo spostamento di alcuni dati nella chiave pubblica, mediante il Flip Feng Shui, consente tuttavia di crearne una nuova variante “vulnerabile” che può essere utilizzata per dedurre informazioni sulla corrispondente chiave privata. A Rowhammer non resta ora che ingannare la VM obiettivo invitandola ad accettare la chiave pubblica appena modificata.

L’esperimento è stato portato a termine con successo su chiavi RSA ma i ricercatori si aspettano che il metodo possa funzionare anche su chiavi o parametri basati su “Digital Signature Algorithm, Diffie-Hellman, Elliptic Curve Cryptography e Elliptic Curve Diffie-Hellman” riporta Ars Technica.

RowHammer: condizioni d’utilizzo e strategie difensive

Flip Feng Shui non può essere effettuato in qualsiasi ambiente cloud ma richiede (fortunatamente) l’adempimento di determinate condizioni.

Nello specifico i ricercatori si sono affidati alle funzionalità di deduplicazione presenti nelle kernel-based VM e ad alcune funzioni (Kernel SamePage Merging ma si ipotizza che qualsiasi OS munito di deduplicazione possa essere attaccato) e settaggi (Linux Huge Pages ma l’exploit è in grado di funzionare anche senza che quest’ultimo sia attivo) offerti da Linux. Il cloud host deve inoltre utilizzare dei chip di memoria vulnerabili a Rowhammer: il team ha appurato che 110 moduli RAM DDR3 (su 129) e 8 moduli DDR4 (su 12) si sono rivelati attaccabili.

Lo studio dei requisiti necessari al lancio dell’attacco consentono a loro volta di elaborare adeguate strategie di contrasto. Dal punto di vista hardware, il team suggerisce di effettuare dei test di sicurezza sulle RAM ed affidarsi a memorie ECC, oltre a sperimentare moduli RAM DDR4 con una nuova funzione di sicurezza detta “directed row refresh”. Lato software è opportuno procedere alla disattivazione della deduplicazione ed a puntuali controlli di “integrita” sui dati sensibili utilizzati, in modo che eventuali alterazioni attuate via flip dei dati siano immediatamente individuate.

 

 

 

 

 

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *