martes, 23 de mayo de 2017

Dos exploits permiten corromper los datos de cualquier SSD


NOTICIA DE ADSLZONE.NET


Ayer comentábamos lo que pasa cuando un SSD se “gasta”, es decir, cuando agota sus ciclos de escritura, y pasa a convertirse en una unidad de sólo lectura. La vida útil de un SSD es finita, y, por tanto, dura menos años de escritura de datos que un disco duro (aunque la tasa de fallos mecánicos sea la misma). Ahora, dos vulnerabilidades se aprovechan de ese fallo para corromper unidades.

Dos vulnerabilidades permiten corromper datos e incluso destrozar casi cualquier unidad SSD
Las unidades SSD están formadas por grupos de chips de memoria NAND, la cual está presente en cualquier dispositivo electrónico hoy en día, y que poco a poco va desplazando a los discos duros. Las primeras unidades SSD utilizaban una tecnología llamada single-level cell (SLC), que almacenaba un bit por transistor. Desde 2015, ha empezado a predominar la tecnología multi-level cell (MLC), que permite asociar dos bits por transistor, pudiendo almacenar más información en el mismo espacio.

Es esta memoria MLC la que está detrás de una vulnerabilidad encontrada en una investigación, que demuestra que la programación lógica del sistema MLC es vulnerable a, al menos, dos tipos de ataque que han sido detallados en una investigación.

El primero, llamado “interferencia de programación” sucede cuando un atacante consigue escribir datos siguiendo un determinado patrón en el SSD objetivo. Este patrón de datos causa 4,9 veces más errores de lo habitual, haciendo que, por la manera en la que está programada la lógica de MLC, cause interferencias en la celda vecina de memoria NAND.

Con esta vulnerabilidad, el atacante puede corromper los datos almacenados en el SSD, e incluso acortar la vida de la unidad SSD generando repeticiones de este sistema hasta que éste se convierta en una unidad de sólo lectura. Este tipo de ataque es similar al conocido como “Rowhammer”, utilizado en memorias RAM y que, a través de ciclos de escritura y lectura, causa interferencias en las celdas adyacentes.

El segundo ataque no sólo afecta a los SSD MLC, sino que se aprovecha de la programación lógica de los chips de memoria NAND. En concreto, se busca generar el mayor número de ciclos de lectura en el menor tiempo posible, causando errores en esta lectura. Estos “red disturb errors” finalmente rompen la capacidad del SSD de almacenar información de manera fiable en el futuro.

Con estos métodos, podemos ver que cualquier atacante que consiga tener acceso a nuestro SSD puede acortar fácilmente la vida útil del mismo a través de este proceso. Con un uso normal, las unidades SSD pueden durar más de 10 o incluso 20 años sin generar ningún problema, pero si se abusa de los ciclos de escritura de los mismos, podemos encontrarnos con que no nos dure apenas ni un año. Para conocer la vida útil que le queda a vuestra unidad SSD, os recomendamos el siguiente artículo, donde os decimos cómo calcularla.

|----------|

Yesterday we commented what happens when an SSD is "spent", that is to say, when it exhausts its cycles of writing, and happens to become a unit of read only. The lifetime of an SSD is finite, and therefore lasts less years of writing data than a hard disk (even though the mechanical failure rate is the same). Now, two vulnerabilities take advantage of that failure to corrupt drives.

Two vulnerabilities allow to corrupt data and even destroy almost any SSD
SSD drives are made up of groups of NAND memory chips, which is present in any electronic device today, and that is slowly moving the hard drives. The first SSD units used a technology called single-level cell (SLC), which stored one bit per transistor. Since 2015, multi-level cell (MLC) technology has begun to dominate, allowing two bits per transistor to be associated, and can store more information in the same space.

It is this MLC memory that is behind a vulnerability found in an investigation, which demonstrates that the logical programming of the MLC system is vulnerable to at least two types of attack that have been detailed in an investigation.

The first, called "programming interference" happens when an attacker manages to write data following a certain pattern on the target SSD. This pattern of data causes 4.9 times more errors than usual, causing, by the way in which the MLC logic is programmed, to cause interference in the neighbor cell of NAND memory.

With this vulnerability, the attacker can corrupt data stored on the SSD, and even shorten the life of the SSD by generating replications of this system until it becomes a read-only drive. This type of attack is similar to the one known as "Rowhammer", used in RAM and, through writing and reading cycles, causes interference in adjacent cells.

The second attack not only affects the MLC SSD, but also takes advantage of the logical programming of the NAND memory chips. Specifically, it is sought to generate the largest number of reading cycles in the shortest possible time, causing errors in this reading. These "red disturb errors" ultimately break the SSD's ability to store information reliably in the future.

With these methods, we can see that any attacker who gets access to our SSD can easily shorten the lifetime of SSD through this process. With normal use, SSDs can last for more than 10 or even 20 years without generating any problems, but if one abuses the writing cycles of them, we can find that it does not last barely a year. To know the useful life of your SSD, we recommend the following article, where we tell you how to calculate it.

No hay comentarios: