A Google kutatói felfedeztek egy biztonsági rést, fizikailag képesek kihasználni bizonyos DDR-memóriák csipjeinek gyengeségeit, ezzel egyszerű felhasználók szerethetnek rendszergazdai jogosultságot a Linuxokon, ha azok Intel-kompatibilis pécéken futnak. Legalábbis ezen mutatták be a hibát, de valószínűleg mindenféle konfiguráción kihasználható.
A rést a Google Project Zero nevű biztonsági csoportja fedezte fel. A kutatóknak sikerült visszafejteniük a DDR3 csipjének DIMM nevű moduljában lévő adatokat. Tavaly más kutatók bemutatták [PDF], hogy a memória kis részeiben meg lehet ezt csinálni, ezzel megváltoztathatók a memóriában tárolt tartalmak. A Google mérnökei most azt bizonyították be, hogy ez a technika konkrét támadásra is felhasználható.
A hiba szépségét az adja, hogy analóg, gyártáshoz kapcsolódó bugról van szó, ami potenciálisan kihasználható egy erre a célra írt szoftverrel. A DDR típusú memóriákban sorokból és oszlopokból álló tömb van, amiket blokkokra osztanak az operációs rendszer és az alkalmazások különböző feladataihoz. A rendszer biztonságának és integritásának védelme érdekében mindegyik nagyobb részben van egy úgynevezett sandbox, amit csak az adott folyamat, alkalmazás vagy az operációs rendszer érhet el, más programok pedig nem nyúlhatnak bele. A hekkereknek nagyon finom munkával ebbe a részbe sikerült belepiszkálniuk.
A sebezhetőség csak az újabb típusú DDR3-as memóriákkal működik, és az oka, hogy egyre vékonyabb szilíciumréteget használnak a gyártók: ezzel egyre nehezebb megakadályozni, hogy az egyik rész elektronikusan kapcsolatba kerüljön a szomszédjaival. A támadás a DDR4-es memóriák ellen már nem működik, az abban lévő hibajavító mechanizmus miatt.
A Google mérnökei nem hozták nyilvánosságra, pontosan melyik DDR3 memóriák érintettek.