Novas formas de hacking miram o hardware de dispositivos

nano portugal IT security

Dois estudos apresentados durante a última edição da conferência de segurança Usenix – que aconteceu no mês passado em Austin, Texas – trouxeram novas evidências de que, em breve, ciberataques que miram o hardware de dispositivos podem se tornar uma ameaça real. Ambos os estudos usaram como base uma técnica desenvolvida por pesquisadores do Google chamada “Rowhammer”.

Na técnica, desenvolvida desde o ano passado e apresentada em março deste ano, os pesquisadores da empresa demonstraram que “vazamentos” de energia elétrica de componentes causados com o uso de software poderiam ser usados propositadamente para corromper partes da memória de um computador, o que possibilitaria a um atacante quebrar a segurança de um dispositivo. Estudos posteriores conduzidos na Áustria e na França demonstraram que seria possível executar este ataque com um código JavaScript rodando a partir de um browser.

Os estudos apresentados na Usenix levam o ataque a outro patamar, demonstrando como ele pode ser replicado em serviços de computação em nuvem e ambientes corporativos. Um grupo de Ohio usou a técnica para atacar o Xen – software usado para particionar recursos em servidores cloud – a partir de uma máquina virtual.

O outro estudo, conduzido por pesquisadores da Bélgica e da Áustria, mostrou uma variante do Rowhammer capaz de explorar uma função chamada deduplicação de memória (memory de-duplication) para escrever dados na memória de uma máquina virtual e, posteriormente, usar esses dados para localizar os transístores não só nessa máquina, mas em outras máquinas virtuais que compartilhem bits idênticos de informação.

Veja detalhes dos estudos neste link.

Please follow and like us:

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

seventeen + fourteen =