En el último año y medio, los
investigadores de seguridad han estado usando las leyes de la física para
atacar las computadoras, explotando el comportamiento inesperado no de los sistemas
operativos o aplicaciones, sino del hardware en sí.
En algunos casos los piratas
han elegido como blanco a la electricidad que involucra a los bits de datos en
la memoria de la computadora. Y en
la conferencia de seguridad Usenix a principios de este mes, dos equipos de
investigadores presentaron ataques que podrían representar una verdadera
amenaza.
Estos dos nuevos ataques utilizan
una técnica que fue demostrada por primera vez en marzo por investigadores de
Google, llamada “Rowhammer” (o martilleo en fila). El truco funciona
mediante la ejecución de un programa en el equipo de destino, que sobrescribe
varias veces una cierta fila de transistores en su memoria flash DRAM,
"martilleando" hasta producir un problema técnico: la electricidad se
escapa de la fila de transistores martilleada hacia una fila adyacente.
Luego, la electricidad filtrada
provoca que un determinado bit en la fila adyacente de la memoria de la
computadora cambie de uno a cero o viceversa. Ese bit cambiado otorga acceso a
un nivel de privilegio dentro del sistema operativo de la computadora atacada.
Rowhammer y ataques similares
podrían hacer que tanto los fabricantes de hardware como de software reconsideren
las defensas basadas en modelos puramente digitales. "Las computadoras, al
igual que todas las tecnologías, se construyen en capas que hacen suposiciones
de una sobre la otra. Piense en un coche, este asume que sus ruedas se deslizan
y absorben los choques, y no se funden cuando se mojan", dice el
investigador de seguridad Dan Kaminsky. "Lo que es interesante acerca de
la tecnología de redes es el hecho de que esos supuestos pueden ser
atacados".

El año pasado, Thomas Dullien
(uno de los inventores de la técnica) y sus colegas de Google demostraron que
podían utilizar la filtración de la electricidad para cambiar los bits
cruciales en la memoria DRAM de un conjunto de laptops, la primera prueba de
que la fuga de electricidad podría ser predecible y explotable. Los investigadores en Austria y
Francia demostraron más adelante que el ataque podría ser activado por
código JavaScript ejecutado en un navegador.
Esas variaciones en el método
Rowhammer, junto con otras más recientes presentadas en Usenix, muestran que el
mundo hacker está cada vez más centrado en las técnicas que rompen las suposiciones
fundamentales de la computación. "Rowhammer tan solo araña la
superficie", dice Dullien. "Esto tiene el potencial de ser un campo
gigantesco de investigación."
Los últimos ataques han llevado
a Rowhammer hacia una nueva dirección, aplicándolo a servicios de computación
en nubes y estaciones de trabajo en empresas en lugar de computadoras caseras. Un
ataque de un grupo de investigadores de la Universidad de Ohio usó la
técnica para hackear Xen, el software usado para dividir los recursos de
computación en nube en servidores aislados alquilados a clientes. El ataque
penetró esas máquinas virtuales para controlar los niveles más profundos del servidor.
Un
segundo estudio realizado por investigadores holandeses y belgas logra un
efecto similar, y también muestra una nueva forma de utilizar el Rowhammer de
manera más fiable. Se aprovecha una característica llamada "memoria de deduplicación"
que combina piezas idénticas de la memoria de las máquinas virtuales en un solo
lugar dentro de la memoria de una computadora física.
Los investigadores probaron el
método en una estación de trabajo Dell y pudieron escribir datos en la memoria
de una máquina virtual y luego utilizar esos datos para localizar y
"martillear" los transistores físicos subyacentes no sólo de los bits
de datos, sino de los bits idénticos en la máquina virtual de otra persona ejecutándose
en el mismo equipo.
El truco, que los
investigadores llaman "Flip Feng Shui", permitió que el grupo realice
ataques muy concretos, como el sabotaje de una clave de cifrado para que más
tarde puedan descifrar los secretos de un objetivo. "Es menos como un
lanzallamas y más como un rifle de francotirador," dice Ben Gras, uno de
los investigadores de la Universidad de Vrije a quienes se les ocurrió la idea.

Rowhammer está lejos de ser la
única técnica de hacking nueva que explota las propiedades físicas de una PC. Hace
unos meses, unos investigadores israelíes realizaron una prueba de concepto de
malware que utiliza el sonido de los ventiladores de refrigeración de las
computadoras o los motores de disco duro para transmitir datos robados en forma
de audio.
Otro grupo de israelíes
demostró el año pasado que con solamente equipos de 300 dólares podrían extraer
las claves de cifrado desde un ordenador mediante
el monitoreo de las emisiones de radio filtrados por el uso de energía de su
procesador.
Pero como con Rowhammer, los ataques
físicos más inquietantes son microscópicos. Investigadores de la Universidad de
Michigan han sido capaces de construir una puerta trasera secreta en una sola célula
entre las miles de millones en un microchip moderno. Cuando un hacker que sabe
de la existencia de la puerta trasera ejecuta un programa determinado, hace que
la célula recoja la electricidad de los transistores cercanos e induce a que
cierto bit cambie, al igual que en los ataques Rowhammer.
El resultado es una técnica de
sabotaje física ultra-sigilosa que es prácticamente imposible de detectar con
las medidas de seguridad digitales. "Está operando fuera de la Matrix,"
dice Matthew Hicks, uno de los investigadores.
Este tipo de explotación de
hardware significa que ninguna actualización de software puede ayudar. Aunque,
los investigadores han identificado una contramedida a las fugas de
electricidad ocasionadas por el Rowhammer: una opción dentro del DRAM llamado
"código de corrección de errores" que corrige constantemente los
niveles anormales de energía en cualquier transistor particular. Una
implementación más amplia de esta opción en la memoria del ordenador podría
desviar un ataque Rowhammer.
Pero Dullien advierte que el
DRAM es sólo un objetivo potencial. "Un montón de cosas (chips, discos
duros, lo que sea) están diseñadas para funcionar bien en un estado promedio,
pero probablemente no cuando se les de ordenes contradictorias", dice.
"No sabemos cuál será la
siguiente pieza de hardware rota. Pero es por eso todo que todo el mundo está
tan entusiasmado con que se investigue más sobre esto", añadió Dullien. Los
informáticos pueden pronto encontrar que sus máquinas no sólo son vulnerables
de maneras que no han considerado, sino de maneras que sus modelos digitales ni
siquiera les permiten imaginar.
Articulo
original publicado en la web WIRED
(en inglés)